ИНДИКАТОР БАЗОВОЙ СЕТИ И ОБРАБОТКА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ДЛЯ ПЕРЕДАЧИ ОБСЛУЖИВАНИЯ Российский патент 2021 года по МПК H04W36/14 

Описание патента на изобретение RU2763449C1

Область техники, к которой относится изобретение

Конкретные варианты осуществления относятся к области техники передачи служебных сигналов по передаче обслуживания; а более конкретно, к способам, оборудованию и системам для передачи обслуживания внутри технологии радиодоступа (RAT) и между системами.

Уровень техники

По мере того, как развивается система связи, 5G-система (5GS), заданная посредством 3GPP Rel-15, вводит как новую сеть радиодоступа (NG-RAN), так и новую базовую сеть (5GC). Аналогично E-UTRAN, NG-RAN использует плоскую архитектуру и состоит из базовых станций, называемых "gNB", которые взаимно соединяются через Xn-интерфейс и с базовой сетью посредством N2/N3-интерфейса. GNB в свою очередь поддерживает одну или более сот, которые предоставляют радиодоступ к UE. Технология радиодоступа, называемая "новым стандартом радиосвязи (NR)", основана на мультиплексировании с ортогональным частотным разделением каналов (OFDM), аналогично LTE, и предлагает высокие скорости передачи данных и низкую задержку.

Предполагается, что NR постепенно должен реализовываться поверх унаследованной LTE-сети, с началом в зонах, в которых предполагается высокий трафик данных. Это означает то, что NR-покрытие должно ограничено в начале, и пользователи должны перемещаться между NR и LTE по мере того, как они входят и выходят в пределы/за пределы покрытия. Чтобы поддерживать быструю мобильность между NR и LTE и исключать изменение базовой сети, базовые LTE-станции, называемые "eNB", также могут соединяться с 5GC и поддерживать Xn-интерфейс. ENB, соединенный с 5GC, называется "eNB следующего поколения" ("ng-eNB") и считается частью NG-RAN.

ENB может соединяться как с EPC, так и с 5GC одновременно. Например, eNB представляет собой часть унаследованной E-UTRAN и также представляет собой ng-eNB, принадлежащий NG-RAN. Следовательно, UE может перемещаться между eNB, соединенным с EPC, и eNB, соединенным с 5GC, через передачу обслуживания внутри RAT и между системами. Во время такой передачи обслуживания, UE остается в идентичной RAT (LTE), но базовая сеть изменяется с EPC на 5GC или с 5GC на EPC.

В отличие от внутрисистемной передачи обслуживания, при которой исходные и целевые eNB могут обмениваться данными непосредственно через X2- или Xn-интерфейс, межсистемная передача обслуживания всегда заключает в себе базовую сеть и выполняется через S1- или N2-интерфейс. Во время передачи обслуживания, объект управления мобильностью (MME) и поле управления аутентификацией (AMF) обмениваются данными через N26-интерфейс, который используется для того, чтобы обмениваться контекстной информацией UE и связанными с безопасностью параметрами и перенаправлять информацию передачи обслуживания между исходными и целевыми eNB.

Процедуры для межсетевого взаимодействия между EPS и 5GS спроектированы с возможностью исключать изменения унаследованной системы и, в частности, MME. Таким образом, с точки зрения MME, процедура межсистемной передачи обслуживания воспринимается как унаследованная передача обслуживания на основе S1, что означает то, что AMF рассматривается в качестве другого MME, и N26-интерфейс рассматривается в качестве MME-MME S10-интерфейса. Последствие этого заключается в том, что обработка преобразованного контекста обеспечения безопасности при переходе из 5GS к EPS отличается от перехода из EPS к 5GS.

Фиг. 2 иллюстрирует межсистемную передачу обслуживания от EPS 5GS. Фиг. 2 показывает последовательность сообщений для передачи обслуживания внутри LTE и между системами от EPS 5GS, как задано в TS 23.502 (v15.1.0 [2018-03]) и TS 33.501 (v15.0.0 [2018-03]). Последовательность сообщений на фиг. 2 содержит девять этапов, дополнительно поясненных ниже:

1. Исходный eNB отправляет сообщение необходимости передачи обслуживания в исходный MME.

2. Исходный MME выбирает целевую AMF и отправляет запрос на прямое перебазирование в выбранную целевую AMF, включающий в себя EPS-контекст UE.

3. AMF преобразует принимаемый EPS-контекст UE в 5GS-контекст UE. Это включает в себя преобразование EPS-контекста обеспечения безопасности в преобразованный 5GS-контекст обеспечения безопасности. Чтобы конструировать преобразованный 5GS-контекст обеспечения безопасности, целевая AMF извлекает преобразованный KAMF-ключ из принимаемого KASME. Целевая AMF также извлекает начальный KgNB-ключ из KAMF.

4. AMF отправляет сообщение с запросом на передачу обслуживания в целевой eNB, включающее в себя контейнер не связанного с предоставлением доступа уровня (NAS), начальный KgNB и характеристики безопасности UE. NAS-контейнер включает в себя всю информацию, требуемую посредством UE для того, чтобы извлекать преобразованный 5G-контекст обеспечения безопасности из 4G-контекста обеспечения безопасности, аналогично выполнению посредством AMF на этапе 3.

5. Целевой eNB отправляет подтверждение приема запроса на передачу обслуживания, которое включает в себя сообщение RRCConnectionReconfiguration, которое должно прозрачно перенаправляться в UE через целевую AMF, исходный MME и исходный eNB.

6. AMF отправляет ответ по прямому перебазированию в исходный MME.

7. Исходный MME отправляет команду передачи обслуживания в исходный eNB.

8. Исходный eNB отправляет сообщение RRCConnectionReconfiguration, сконструированное посредством целевого eNB, в UE.

9. UE применяет конфигурацию и осуществляет доступ к соте, указываемой в RRCConnectionReconfiguration, и отправляет сообщение RRCConnectionReconfigurationComplete в целевой gNB.

Фиг. 3 иллюстрирует межсистемную передачу обслуживания от 5GS EPS. Фиг. 2 показывает последовательность сообщений для передачи обслуживания внутри LTE и между системами от 5GS EPS, как задано в TS 23.502 (v15.1.0 [2018-03]) и TS 33.501 (v15.0.0 [2018-03]). Основное отличие по сравнению с другим направлением (EPS - 5GS) заключается в том, что NAS-контейнер не включается в сообщение с запросом на передачу обслуживания от MME AMF. Тем не менее, NAS-контейнер используется для того, чтобы создавать преобразованный 5GS-контекст обеспечения безопасности из EPS-контекста обеспечения безопасности при переходе из EPS к 5GS и включает в себя такие параметры, как выбранные алгоритмы обеспечения 5GS NAS-безопасности. Поскольку такой NAS-контейнер не предоставляется при передаче обслуживания при переходе из 5GS к EPS, параметры, требуемые для того, чтобы создавать преобразованный EPS-контекст обеспечения безопасности, должны либо быть фиксированными, либо предоставляться в UE заранее. Последовательность сообщений на фиг. 3 содержит девять этапов, дополнительно поясненных ниже:

1. Исходный eNB отправляет сообщение необходимости передачи обслуживания в исходную AMF.

2. Исходная AMF преобразует 5GS-контекст UE в EPS-контекст UE. Это включает в себя преобразование 5GS-контекста обеспечения безопасности в преобразованный EPS-контекст обеспечения безопасности. Чтобы конструировать преобразованный EPS-контекст обеспечения безопасности, исходная AMF извлекает преобразованный KASME из KAMF-ключа. Исходная AMF также извлекает начальный KeNB-ключ из KASME и затем извлекает NH два раза с использованием вертикального извлечения ключей. Пара {NH, NCC=2} предоставляется в целевой MME в качестве части EPS-контекста обеспечения безопасности в EPS-контексте UE в сообщении с запросом на прямое перебазирование.

3. Исходная AMF выбирает целевой MME и отправляет запрос на прямое перебазирование в выбранный целевой MME, включающий в себя EPS-контекст UE из этапа 2.

4. MME отправляет сообщение с запросом на передачу обслуживания в целевой eNB, включающее в себя пару {NH, NCC=2} и характеристики безопасности UE.

5. Целевой eNB отправляет подтверждение приема запроса на передачу обслуживания, которое включает в себя сообщение RRCConnectionReconfiguration, которое должно прозрачно перенаправляться в UE через целевой MME, исходную AMF и исходный eNB.

6. MME отправляет ответ по прямому перебазированию в исходную AMF.

7. Исходная AMF отправляет команду передачи обслуживания в исходный eNB.

8. Исходный eNB отправляет сообщение RRCConnectionReconfiguration, сконструированное посредством целевого eNB, в UE.

9. UE применяет конфигурацию и осуществляет доступ к соте, указываемой в RRCConnectionReconfiguration, и отправляет сообщение RRCConnectionReconfigurationComplete в целевой gNB.

Фиг. 4 иллюстрирует процедуру переконфигурирования соединения на уровне управления радиоресурсами (RRC). По радиоинтерфейсу, передача обслуживания внутри LTE выполняется с использованием двухэтапной процедуры переконфигурирования RRC-соединения. Исходный eNB доставляет сообщение RRCConnectionReconfiguration, сформированное посредством целевого eNB, в UE, которое отвечает сообщением RRCConnectionReconfigurationComplete. Предложено использовать процедуру переконфигурирования RRC-соединения для всех типов передач обслуживания внутри RAT, т.е. как внутрисистемных (EPS-EPS- или 5GS-5GS-), так и межсистемных (EPS-5GS- или 5GS-EPS-).

В дополнение к передаче обслуживания внутри LTE, процедура переконфигурирования RRC-соединения также используется для передач обслуживания между RAT LTE от GSM/EDGE-сети радиодоступа (GERAN) и наземной сети радиодоступа UMTS (UTRAN). Следует отметить, что передачи обслуживания между RAT от GERAN и UTRAN поддерживаются только для LTE, соединенного с EPC, а не для LTE, соединенного с 5GC.

Фиг. 4 показывает сообщение RRCConnectionReconfiguration, заданное в TS 36.331 (v15.1.0 [2018-04]). Сообщение RRCConnectionReconfiguration обеспечивает дельта-конфигурацию UE при передаче обслуживания внутри LTE, при которой часть текущей конфигурации UE может сохраняться для соединения с целевым eNB. Сообщение также поддерживает полную конфигурацию, в которой предыдущая конфигурация сначала высвобождается до того, как применяется новая конфигурация. Полная конфигурация используется в случае, если целевой eNB не поддерживает или не понимает текущую конфигурацию радиосвязи.

Для обработки обеспечения безопасности в унаследованной процедуре, когда UE выполняет передачу обслуживания внутри RAT, сообщение RRCConnectionReconfiguration, заданное в TS 36.331 (v15.0.1 [2018-01]), включает в себя алгоритмы обеспечения безопасности, которые должны использоваться (securityAlgorithmConfig), индикатор изменения значения ключа (keyChangeIndicator) и NCC-значение (nextHopChainingCount). Последние два параметра используются для того, чтобы извлекать KeNB для EPS и KgNB для 5GS-ключа, как задано в TS 33.401 (v15.3.0 [2018-03]) и TS 33.501 (v15.0.0 [2018-03]), соответственно.

Когда UE выполняет передачу обслуживания между RAT, сообщение RRCConnectionReconfiguration включает в себя алгоритмы обеспечения безопасности, которые должны использоваться (securityAlgorithmConfig), и NAS-контейнер (nas-SecurityParamToEUTRA), состоящий из 5-октетного NONCEMME, используемого для того, чтобы извлекать KeNB-ключ, как задано в [TS 33.401]. Примерное сообщение RRCConnectionReconfiguration показывается в нижеприведенной таблице 1’.

Таблица 1’. Сообщение RRCConnectionReconfiguration

-- ASN1START
-------------
Опущенные части
-------------
SecurityConfigHO::=SEQUENCE {
handoverType CHOICE {
intraLTE SEQUENCE{
securityAlgorithmConfig SecurityAlgorithmConfig OPTIONAL, -- Cond fullConfig
keyChangeIndicator BOOLEAN,
nextHopChainingCount NextHopChainingCount
},
interRAT SEQUENCE {
securityAlgorithmConfig SecurityAlgorithmConfig,
nas-SecurityParamToEUTRA OCTET STRING (SIZE(6))
}
},
...
}
-------------
Опущенные части
-------------
-- ASN1STOP

В текущих процедурах межсистемной передачи обслуживания, возникают определенные сложности. Например, при выполнении передачи обслуживания внутри LTE и между системами, отсутствует индикатор для UE целевой базовой сети, который необходим для RRC-процедур, связанных с этой передачей обслуживания. Дополнительные проблемы возникают в результате того факта, что процедуры передачи обслуживания внутри RAT и между системами в LTE не обеспечивают передачу в служебных сигналах параметров NAS-безопасности, которые должны быть включены для передачи обслуживания от LTE, соединенного с EPC, LTE, соединенному с 5GC, в то время как в RRC-процедурах отсутствует индикатор того, когда преобразование контекста обеспечения безопасности должно выполняться для межсистемной передачи обслуживания в LTE.

Сущность изобретения

Чтобы разрешать вышеприведенные проблемы с существующими решениями, раскрыты способы, абонентское устройство (UE), сетевой узел и система, чтобы выполнять передачу обслуживания внутри RAT и между системами с индикатором в RRC-сообщении, указывающим целевую базовую сеть и параметры безопасности. Настоящее раскрытие сущности реализует решение для того, чтобы указывать для абонентского устройства (UE) целевую базовую сеть и параметры безопасности до выполнения передачи обслуживания внутри RAT и между системами посредством включения модифицированного или нового информационного элемента (IE) в сообщение RRCConnectionReconfiguration. Когда UE принимает такое сообщение RRCConnectionReconfiguration, UE может распознавать тип целевой базовой сети и принимать параметры безопасности, которые либо включаются в IE, либо преобразуются в целевую базовую сеть, так что UE может выполнять передачу обслуживания между EPC и 5GC корректно и без дополнительных операций в сети, таких как извлечение параметров безопасности из целевой базовой сети.

Несколько вариантов осуществления конкретно представляются в этом раскрытии сущности. Согласно одному варианту осуществления способа для процедуры передачи обслуживания, способ содержит установление соединения с исходным сетевым узлом первой базовой сети. Способ дополнительно содержит прием сообщения уровня управления радиоресурсами (RRC), включающего в себя информационный элемент, при этом информационный элемент указывает вторую базовую сеть, ассоциированную с целевым сетевым узлом. Способ дополнительно содержит применение параметров безопасности на основе второй базовой сети, указываемой в информационном элементе. Способ еще дополнительно содержит выполнение передачи обслуживания для целевого сетевого узла с использованием применяемых параметров безопасности.

В одном варианте осуществления, исходный сетевой узел и целевой сетевой узел предоставляют первую сеть радиодоступа для абонентского устройства. В одном варианте осуществления, первая базовая сеть представляет собой базовую 5G-сеть (5GC), и вторая базовая сеть представляет собой усовершенствованное ядро пакетной коммутации (EPC). В другом варианте осуществления, первая базовая сеть представляет собой EPC, и вторая базовая сеть представляет собой 5GC.

В одном варианте осуществления, этап применения содержит прием индикатора из связанного с предоставлением доступа уровня (AS) на не связанный с предоставлением доступа уровень (NAS), преобразование параметров безопасности 5G-системы (5GS) в параметры безопасности усовершенствованной системы с пакетной коммутацией (EPS) и применение параметров EPS-безопасности. В другом варианте осуществления, этап применения содержит прием параметров NAS-безопасности, включенных в информационный элемент, и применение параметров NAS-безопасности.

В одном варианте осуществления, RRC-сообщение, включающее в себя информационный элемент, принимается из исходного сетевого узла.

Согласно одному варианту осуществления способа для процедуры передачи обслуживания, способ содержит определение того, что абонентское устройство собирается выполнять передачу обслуживания от исходного сетевого узла первой базовой сети целевому сетевому узлу второй базовой сети. Способ дополнительно содержит отправку RRC-сообщения, включающего в себя информационный элемент, в абонентское устройство, при этом информационный элемент указывает вторую базовую сеть, ассоциированную с целевым сетевым узлом. Способ дополнительно содержит выполнение передачи обслуживания для целевого сетевого узла.

В одном варианте осуществления, исходный сетевой узел и целевой сетевой узел предоставляют первую сеть радиодоступа для абонентского устройства. В одном варианте осуществления, первая базовая сеть представляет собой 5GC, и вторая базовая сеть представляет собой EPC. В другом варианте осуществления, первая базовая сеть представляет собой EPC, и вторая базовая сеть представляет собой 5GC.

В одном варианте осуществления, информационный элемент дополнительно содержит параметры NAS-безопасности.

В одном варианте осуществления, определение того, что абонентское устройство собирается выполнять передачу обслуживания, содержит прием сообщения необходимости передачи обслуживания из исходного сетевого узла.

В одном варианте осуществления, RRC-сообщение, включающее в себя информационный элемент, отправляется из исходного сетевого узла.

Согласно варианту осуществления UE для процедуры передачи обслуживания, UE содержит, по меньшей мере, одну схему обработки и, по меньшей мере, одно устройство хранения данных, которое сохраняет процессорно исполняемые инструкции, которые, при выполнении посредством схемы обработки, инструктируют UE устанавливать соединение с исходным сетевым узлом первой базовой сети. UE дополнительно принимает RRC-сообщение, включающее в себя информационный элемент. Информационный элемент указывает вторую базовую сеть, ассоциированную с целевым сетевым узлом. UE еще дополнительно применяет параметры безопасности на основе второй базовой сети, указываемой в информационном элементе. UE дополнительно выполняет передачу обслуживания для целевого сетевого узла с использованием применяемых параметров безопасности.

Согласно варианту осуществления сети для процедуры передачи обслуживания, сетевой узел содержит, по меньшей мере, одну схему обработки и, по меньшей мере, одно устройство хранения данных, которое сохраняет процессорноисполняемые инструкции, которые, при выполнении посредством схемы обработки, инструктируют сетевому узлу определять то, что абонентское устройство собирается выполнять передачу обслуживания целевому сетевому узлу второй базовой сети. Сетевой узел дополнительно отправляет RRC-сообщение, включающее в себя информационный элемент, в абонентское устройство. Информационный элемент указывает вторую базовую сеть, ассоциированную с целевым сетевым узлом. Сетевой узел еще дополнительно выполняет передачу обслуживания для целевого сетевого узла.

Согласно варианту осуществления системы связи для процедуры передачи обслуживания, система связи содержит, по меньшей мере, один сетевой узел и, по меньшей мере, одно абонентское устройство. UE содержит, по меньшей мере, одну схему обработки, выполненную с возможностью устанавливать соединение с исходным сетевым узлом первой базовой сети. Исходный сетевой узел содержит, по меньшей мере, одну схему обработки, выполненную с возможностью определять то, что абонентское устройство собирается выполнять передачу обслуживания целевому сетевому узлу второй базовой сети. Исходный сетевой узел дополнительно отправляет RRC-сообщение, включающее в себя информационный элемент, в абонентское устройство. Информационный элемент указывает вторую базовую сеть, ассоциированную с целевым сетевым узлом. UE дополнительно принимает RRC-сообщение, включающее в себя информационный элемент. UE еще дополнительно применяет параметры безопасности на основе второй базовой сети, указываемой в информационном элементе. UE дополнительно выполняет передачу обслуживания для целевого сетевого узла с использованием применяемых параметров безопасности.

Конкретные аспекты настоящего раскрытия сущности и его вариантов осуществления могут предоставлять решения касательно означенных или других сложностей. В данном документе предлагаются различные варианты осуществления, которые разрешают одну или более проблем, раскрытых в данном документе.

Конкретные варианты осуществления могут предоставлять одно или более из следующих технических преимуществ. Способы, раскрытые в настоящем раскрытии сущности, могут предоставлять эффективное решение для того, чтобы выполнять передачу обслуживания внутри RAT и между системами между EPS и 5GS. Таким образом, UE может иметь возможность распознавать то, какой является целевая базовая сеть, и принимать соответствующие параметры безопасности до выполнения передачи обслуживания внутри RAT и между системами, так что необязательные операции и конфигурации в сети могут исключаться, и в таком случае производительность сети может повышаться.

Различные другие признаки и преимущества должны становиться очевидными для специалистов в данной области техники в свете нижеприведенного подробного описания и чертежей. Конкретные варианты осуществления могут не иметь ни одного, иметь некоторые или все изложенные преимущества.

Краткое описание чертежей

Прилагаемые чертежи, включенные и составляющие часть данного подробного описания, иллюстрируют несколько аспектов раскрытия сущности и наряду с описанием служат для того, чтобы пояснять принципы раскрытия сущности.

Фиг. 1 иллюстрирует блок-схему примерной межсистемной передачи обслуживания от усовершенствованной системы с пакетной коммутацией (EPS) 5G-системе (5GS);

Фиг. 2 иллюстрирует блок-схему последовательности сообщений примерной передачи обслуживания внутри LTE и между системами от EPS 5GS;

Фиг. 3 иллюстрирует блок-схему последовательности сообщений примерной передачи обслуживания внутри LTE и между системами от 5GS EPS;

Фиг. 4 иллюстрирует примерную процедуру переконфигурирования RRC-соединения; RRC;

Фиг. 5 иллюстрирует примерную беспроводную сеть, согласно конкретным вариантам осуществления;

Фиг. 6 иллюстрирует примерное абонентское устройство, согласно конкретным вариантам осуществления;

Фиг. 7 иллюстрирует примерное окружение виртуализации, согласно конкретным вариантам осуществления;

Фиг. 8 иллюстрирует примерную сеть связи, соединенную через промежуточную сеть с хост-компьютером, согласно конкретным вариантам осуществления;

Фиг. 9 иллюстрирует примерный хост-компьютер, обменивающийся данными через базовую станцию с абонентским устройством по частично беспроводному соединению, согласно конкретным вариантам осуществления;

Фиг. 10 иллюстрирует примерный способ, реализованный в системе связи, включающей в себя хост-компьютер, базовую станцию и абонентское устройство, согласно конкретным вариантам осуществления;

Фиг. 11 иллюстрирует другой примерный способ, реализованный в системе связи, включающей в себя хост-компьютер, базовую станцию и абонентское устройство, согласно конкретным вариантам осуществления;

Фиг. 12 иллюстрирует другой дополнительный примерный способ, реализованный в системе связи, включающей в себя хост-компьютер, базовую станцию и абонентское устройство, согласно конкретным вариантам осуществления;

Фиг. 13 иллюстрирует еще один другой примерный способ, реализованный в системе связи, включающей в себя хост-компьютер, базовую станцию и абонентское устройство, согласно конкретным вариантам осуществления;

Фиг. 14 иллюстрирует блок-схему последовательности операций примерного способа, в соответствии с конкретными вариантами осуществления;

Фиг. 15 иллюстрирует блок-схему последовательности операций примерного способа, осуществляемого в абонентском устройстве, в соответствии с конкретными вариантами осуществления;

Фиг. 16 иллюстрирует блок-схему последовательности операций примерного способа, осуществляемого в сетевом узле, в соответствии с конкретными вариантами осуществления;

Фиг. 17 иллюстрирует блок-схему примерного абонентского устройства и примерного сетевого узла, в соответствии с конкретными вариантами осуществления; и

Фиг. 18 иллюстрирует блок-схему примерного сетевого узла, в соответствии с конкретными вариантами осуществления.

Подробное описание изобретения

Текущие процедуры переконфигурирования RRC-соединения поддерживают только унаследованные процедуры передачи обслуживания внутри RAT и между системами, к примеру, между GERAN, UTRAN и EPC. Когда передача обслуживания внутри RAT и между системами выполняется между EPC и 5GC, отсутствует индикатор в процедурах переконфигурирования RRC-соединения для UE, чтобы понимать, какой является целевая базовая сеть. Кроме того, UE не может надлежащим образом принимать или преобразовывать контексты обеспечения безопасности, которые следует выполнять при передаче обслуживания, поскольку унаследованные процедуры передачи обслуживания внутри LTE не позволяют передавать в служебных сигналах контексты обеспечения безопасности в UE. Конкретные варианты осуществления настоящего раскрытия сущности предоставляют способ для того, чтобы включать новый информационный элемент или модифицировать существующий информационный элемент (IE) в RRC-сообщение в процедуре переконфигурирования RRC-соединения, так что UE может распознавать целевую базовую сеть и получать ее соответствующие параметры безопасности, когда UE принимает RRC-сообщение.

Конкретные варианты осуществления, раскрытые в данном документе, предлагаются для того, чтобы указывать целевую базовую сеть (EPC или 5GC) при выполнении передачи обслуживания внутри LTE и между системами, с тем чтобы обеспечивать надлежащие RRC-процедуры, связанные с соответствующей целевой базовой сетью. Кроме того, конкретные варианты осуществления, раскрытые в данном документе, предлагаются для обработки преобразованных контекстов обеспечения безопасности при выполнении передачи обслуживания внутри RAT и между системами от 5GC EPC. Это включает в себя указание для UE того, как и когда должны преобразовываться контексты обеспечения безопасности, и передачу контейнера NAS-безопасности 5GS в унаследованной структуре RRC-сообщений.

Один способ, раскрытый в данном документе, указывает целевую базовую сеть при выполнении передачи обслуживания внутри LTE и между системами, посредством использования fullConfig и конкретного для 5GC параметра, например, SDAP-Config, чтобы логически выводить целевую базовую сеть. Другой способ, раскрытый в данном документе, указывает то, как передавать в служебных сигналах параметры NAS-безопасности, чтобы выполнять процедуры для преобразованного контекста обеспечения безопасности, связанного с передачей обслуживания от EPC 5GC, посредством использования варианта interRAT в IE SecurityConfigHO для того, чтобы передавать в служебных сигналах параметры NAS-безопасности, и указания того, когда преобразовывать контекст обеспечения безопасности от EPC 5GC. Еще один другой способ, раскрытый в данном документе, указывает то, как и когда выполнять процедуры для преобразованного контекста обеспечения безопасности, связанного с передачей обслуживания от 5GC EPC, посредством многократного использования существующего варианта intraLTE из IE SecurityConfigHO в сообщении RRCConnectionReconfiguration, вместе с индикатором целевой базовой сети. Дополнительный вариант осуществления использует расширенные структуры RRC-сообщений с новыми IE, чтобы указывать целевую базовую сеть и контексты обеспечения безопасности.

Ниже подробнее описываются некоторые варианты осуществления, предполагаемые в данном документе, со ссылкой на прилагаемые чертежи. Тем не менее, другие варианты осуществления содержатся в пределах предмета изобретения, раскрытого в данном документе; раскрытый предмет изобретения не должен истолковываться как ограниченный только вариантами осуществления, изложенными в данном документе; наоборот, эти варианты осуществления предоставляются в качестве примера, чтобы передавать объем предмета изобретения специалистам в данной области техники.

Фиг. 5 является примерной беспроводной сетью, в соответствии с конкретными вариантами осуществления. Хотя предмет изобретения, описанный в данном документе, может реализовываться в любом соответствующем типе системы с использованием любых подходящих компонентов, варианты осуществления, раскрытые в данном документе, описываются относительно беспроводной сети, такой как примерная беспроводная сеть, проиллюстрированная на фиг. 5. Для простоты, беспроводная сеть по фиг. 5 иллюстрирует только сеть 506, сетевые узлы 560 и 560b и беспроводные устройства 510, 510b и 510c (WD). На практике, беспроводная сеть дополнительно может включать в себя любые дополнительные элементы, подходящие для того, чтобы поддерживать связь между беспроводными устройствами или между беспроводным устройством и другим устройством связи, таким как проводной телефон, поставщик услуг или любой другой сетевой узел или конечное устройство. Из проиллюстрированных компонентов, сетевой узел 560 и беспроводное устройство 510 (WD) проиллюстрированы с дополнительными подробностями. В некоторых вариантах осуществления, сетевой узел 560 может представлять собой базовую станцию, к примеру, eNB. В настоящем раскрытии сущности, термин "eNB" может использоваться для того, чтобы означать как eNB, так и ng-eNB, если нет конкретной необходимости различать между ними. В конкретных вариантах осуществления, сетевой узел 560 может представлять собой сетевой узел, который дополнительно иллюстрируется на фиг. 18. В конкретных вариантах осуществления, сетевой узел 560 может представлять собой исходный сетевой узел. В конкретных вариантах осуществления, сетевой узел 560 может представлять собой целевой сетевой узел. В конкретных вариантах осуществления, беспроводное устройство 510 может представлять собой абонентское устройство, которое дополнительно иллюстрируется на фиг. 17. Беспроводная сеть может предоставлять связь и другие типы услуг для одного или более беспроводных устройств, чтобы упрощать доступ и/или использование, посредством беспроводных устройств, услуг, предоставляемых посредством или через беспроводную сеть.

Беспроводная сеть может содержать и/или взаимодействовать с любым типом сети связи (communication), сети связи (telecommunication), сети передачи данных, сотовой связи и/или радиосети либо другого аналогичного типа системы. В некоторых вариантах осуществления, беспроводная сеть может быть выполнена с возможностью работать согласно конкретным стандартам или другим типам предварительно заданных правил или процедур. Таким образом, конкретные варианты осуществления беспроводной сети могут реализовывать такие стандарты связи, как глобальная система мобильной связи (GSM), универсальная система мобильной связи (UMTS), стандарт долгосрочного развития (LTE) и/или другие подходящие 2G-, 3G-, 4G- или 5G-стандарты; стандарты беспроводной локальной вычислительной сети (WLAN), такие как IEEE 802.11-стандарты; и/или любой другой соответствующий стандарт беспроводной связи, к примеру, стандарт общемировой совместимости широкополосного беспроводного доступа (WiMAX), Bluetooth-, Z-Wave- и/или ZigBee-стандарты.

Сеть 506 может содержать одну или более транзитных сетей, базовых сетей, IP-сетей, коммутируемых телефонных сетей общего пользования (PSTN), сетей пакетной передачи данных, оптических сетей, глобальных вычислительных сетей (WAN), локальных вычислительных сетей (LAN), беспроводных локальных вычислительных сетей (WLAN), проводных сетей, беспроводных сетей, общегородских вычислительных сетей и других сетей, чтобы обеспечивать связь между устройствами.

Сетевой узел 560 и WD 510 содержат различные компоненты, подробнее описанные ниже. Эти компоненты взаимодействуют для того, чтобы предоставлять функциональность сетевого узла и/или беспроводного устройства, такую как предоставление беспроводных соединений в беспроводной сети. В различных вариантах осуществления, беспроводная сеть может содержать любое число проводных или беспроводных сетей, сетевых узлов, базовых станций, контроллеров, беспроводных устройств, ретрансляционных станций и/или любых других компонентов или систем, которые могут упрощать или участвовать в обмене данными и/или сигналами через проводные или беспроводные соединения.

При использовании в данном документе, сетевой узел означает оборудование, допускающее, сконфигурированное, размещаемое и/или работающее с возможностью обмениваться данными прямо или косвенно с беспроводным устройством и/или с другими сетевыми узлами или оборудованием в беспроводной сети, чтобы обеспечивать и/или предоставлять беспроводной доступ для беспроводного устройства и/или выполнять другие функции (например, администрирование) в беспроводной сети. Примеры сетевых узлов включают в себя, но не только, точки доступа (AP) (например, точки радиодоступа), базовые станции (BS) (например, базовые радиостанции, узлы B, усовершенствованные узлы B (eNB) и NR-узлы B (gNB)). Базовые станции могут классифицироваться на основе объема покрытия, которое они предоставляют (или, другими словами, своего уровня мощности передачи), и в таком случае также могут упоминаться как базовые фемтостанции, базовые пикостанции, базовые микростанции или базовые макростанции. Базовая станция может представлять собой ретрансляционный узел или релейный донорный узел, управляющий ретранслятором. Сетевой узел также может включать в себя одну или более (или все) частей распределенной базовой радиостанции, таких как централизованные цифровые блоки и/или удаленные радиоблоки (RRU), иногда называемые "удаленными радиоголовками (RRH)". Такие удаленные радиоблоки могут интегрироваться или могут не интегрироваться с антенной в качестве интегрированной антенной радиостанции. Части распределенной базовой радиостанции также могут упоминаться как узлы в распределенной антенной системе (DAS). Еще одни дополнительные примеры сетевых узлов включают в себя устройство радиосвязи с поддержкой нескольких стандартов (MSR), такое как MSR BS, сетевые контроллеры, такие как контроллеры радиосети (RNC) или контроллеры базовой станции (BSC), базовые приемо-передающие станции (BTS), точки передачи, узлы передачи, объекты координации многосотовой/многоадресной передачи (MCE), базовые сетевые узлы (например, MSC, MME), OandM-узлы, OSS-узлы, SON-узлы, узлы позиционирования (например, E-SMLC) и/или MDT. В качестве другого примера, сетевой узел может представлять собой виртуальный сетевой узел, как подробнее описано ниже. Тем не менее, если обобщить, сетевые узлы могут представлять любое подходящее устройство (или группу устройств), допускающее, сконфигурированное, размещаемое и/или работающее с возможностью обеспечивать и/или предоставлять беспроводному устройству доступ к беспроводной сети или предоставлять некоторые услуги беспроводному устройству, которое осуществляет доступ к беспроводной сети.

На фиг. 5, сетевой узел 560 включает в себя схему 570 обработки, устройствочитаемый носитель 580, интерфейс 590, вспомогательное оборудование 588, источник 586 мощности, схему 587 подачи мощности и антенну 562. Хотя сетевой узел 560, проиллюстрированный в примерной беспроводной сети по фиг. 5, может представлять устройство, которое включает в себя проиллюстрированную комбинацию аппаратных компонентов, другие варианты осуществления могут содержать сетевые узлы с различными комбинациями компонентов. Следует понимать, что сетевой узел содержит любую подходящую комбинацию аппаратных средств и/или программного обеспечения, требуемого для того, чтобы выполнять задачи, признаки, функции и способы, раскрытые в данном документе. Кроме того, хотя компоненты сетевого узла 560 проиллюстрированы как одиночные поля, расположенные внутри большего поля или вложенные внутрь нескольких полей, на практике, сетевой узел может содержать несколько различных физических компонентов, которые составляют один проиллюстрированный компонент (например, устройствочитаемый носитель 580 может содержать несколько отдельных жестких дисков, а также несколько RAM-модулей).

Аналогично, сетевой узел 560 может состоять из нескольких физически отдельных компонентов (например, из компонента узла B и RNC-компонента либо из BTS-компонента и BSC-компонента и т.д.), которые могут иметь собственные соответствующие компоненты. В определенных сценариях, в которых сетевой узел 560 содержит несколько отдельных компонентов (например, BTS- и BSC-компонентов), один или более отдельных компонентов могут совместно использоваться несколькими сетевыми узлами. Например, один RNC может управлять несколькими узлами B. В таком сценарии, каждая уникальная пара из узла B и RNC в некоторых случаях может считаться одним отдельным сетевым узлом. В некоторых вариантах осуществления, сетевой узел 560 может быть выполнен с возможностью поддерживать несколько технологий радиодоступа (RAT). В таких вариантах осуществления, некоторые компоненты могут дублироваться (например, отдельный устройствочитаемый носитель 580 для различных RAT), и некоторые компоненты могут многократно использоваться (например, идентичная антенна 562 может совместно использоваться посредством RAT). Сетевой узел 560 также может включать в себя несколько наборов различных проиллюстрированных компонентов для различных беспроводных технологий, интегрированных в сетевой узел 560, таких как, например, беспроводные GSM-, WCDMA-, LTE-, NR-, Wi-Fi- или Bluetooth-технологии. Эти беспроводные технологии могут интегрироваться в идентичную или различную микросхему или набор микросхем и другие компоненты в сетевом узле 560.

Схема 570 обработки выполнена с возможностью выполнять любое определение, вычисление или аналогичные операции (например, определенные операции получения), описанные в данном документе как предоставляемые посредством сетевого узла. Эти операции, выполняемые посредством схемы 570 обработки, могут включать в себя обработку информации, полученной посредством схемы 570 обработки, например, посредством преобразования полученной информации в другую информацию, сравнение полученной информации или преобразованной информации с информацией, сохраненной в сетевом узле, и/или выполнение одной или более операций на основе полученной информации или преобразованной информации и, в качестве результата упомянутой обработки, выполнение определения.

Схема 570 обработки может содержать комбинацию одного или более из микропроцессора, контроллера, микроконтроллера, центрального процессора, процессора цифровых сигналов, специализированной интегральной схемы, программируемой пользователем вентильной матрицы или любого другого подходящего вычислительного устройства, ресурса либо комбинацию аппаратных средств, программного обеспечения и/или кодированной логики, работающую с возможностью предоставлять, отдельно или в сочетании с другими компонентами сетевого узла 560, такими как устройствочитаемый носитель 580, функциональность сетевого узла 560. Например, схема 570 обработки может выполнять инструкции, сохраненные в устройствочитаемом носителе 580 или в запоминающем устройстве в схеме 570 обработки. Такая функциональность может включать в себя предоставление любого из различных беспроводных признаков, функций или преимуществ, поясненных в данном документе. В некоторых вариантах осуществления, схема 570 обработки может включать в себя внутримикросхемную систему (SoC).

В некоторых вариантах осуществления, схема 570 обработки может включать в себя одно или более из схемы 572 радиочастотного (RF) приемо-передающего устройства и схемы 574 обработки в полосе модулирующих частот. В некоторых вариантах осуществления, схема 572 радиочастотного (RF) приемо-передающего устройства и схема 574 обработки в полосе модулирующих частот могут находиться в отдельных микросхемах (или наборах микросхем), платах или блоках, таких как радиоблоки и цифровые блоки. В альтернативных вариантах осуществления, часть или все из схемы 572 приемо-передающего RF-устройства и схемы 574 обработки в полосе модулирующих частот может находиться в идентичной микросхеме или наборе микросхем, платах или блоках.

В конкретных вариантах осуществления, часть или вся функциональность, описанная в данном документе как предоставляемая посредством сетевого узла, базовой станции, eNB или другого такого сетевого устройства, может выполняться посредством схемы 570 обработки, выполняющей инструкции, сохраненные на устройствочитаемом носителе 580 или в запоминающем устройстве в схеме 570 обработки. В альтернативных вариантах осуществления, часть или вся функциональность может предоставляться посредством схемы 570 обработки без выполнения инструкций, сохраненных на отдельном или дискретном устройствочитаемом носителе, к примеру, проводным способом. В любых из этих вариантов осуществления, независимо от того, выполняются инструкции, сохраненные на устройствочитаемом носителе хранения данных, или нет, схема 570 обработки может быть выполнена с возможностью выполнять описанную функциональность. В конкретных вариантах осуществления, схема 570 обработки сетевого узла 560 может осуществлять способ, который дополнительно иллюстрируется на фиг. 14 и 16. Преимущества, предоставленные посредством такой функциональности, не ограничены только схемой 570 обработки или другими компонентами сетевого узла 560, а используются посредством сетевого узла 560 в целом и/или конечными пользователями и посредством беспроводной сети, в общем.

Устройствочитаемый носитель 580 может содержать любую форму энергозависимого или энергонезависимого машиночитаемого запоминающего устройства, включающего в себя, без ограничения, устройство постоянного хранения данных, полупроводниковое запоминающее устройство, удаленно смонтированное запоминающее устройство, магнитные носители, оптические носители, оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), носители хранения данных большой емкости (например, жесткий диск), съемные носители хранения данных (например, флэш-накопитель, компакт-диск (CD) или цифровой видеодиск (DVD)) и/или любые другие энергозависимые или энергонезависимые переходные устройствочитаемые и/или машиноисполняемые запоминающие устройства, которые сохраняют информацию, данные и/или инструкции, которые могут использоваться посредством схемы 570 обработки. Устройствочитаемый носитель 580 может сохранять любые подходящие инструкции, данные или информацию, включающие в себя компьютерную программу, программное обеспечение, приложение, включающее в себя одно или более из логики, правил, кода, таблиц и т.д., и/или другие инструкции, допускающие выполнение посредством схемы 570 обработки и используемые посредством сетевого узла 560. Устройствочитаемый носитель 580 может использоваться для того, чтобы сохранять все вычисления, выполняемые посредством схемы 570 обработки, и/или все данные, принимаемые через интерфейс 590. В некоторых вариантах осуществления, схема 570 обработки и устройствочитаемый носитель 580 могут считаться интегрированными.

Интерфейс 590 используется при проводной или беспроводной связи для передачи служебных сигналов и/или данных между сетевым узлом 560, сетью 506 и/или WD 510. Как проиллюстрировано, интерфейс 590 содержит порт(ы)/терминал(ы) 594, чтобы отправлять и принимать данные, например, в/из сети 506 по проводному соединению. Интерфейс 590 также включает в себя внешнюю интерфейсную радиосхему 592, которая может соединяться или в конкретных вариантах осуществления составлять часть антенны 562. Внешняя интерфейсная радиосхема 592 содержит фильтры 598 и усилители 596. Внешняя интерфейсная радиосхема 592 может соединяться с антенной 562 и схемой 570 обработки. Внешняя интерфейсная радиосхема может быть выполнена с возможностью преобразовывать и согласовывать сигналы, передаваемые между антенной 562 и схемой 570 обработки. Внешняя интерфейсная радиосхема 592 может принимать цифровые данные, которые должны отправляться в другие сетевые узлы или WD через беспроводное соединение. Внешняя интерфейсная радиосхема 592 может преобразовывать цифровые данные в радиосигнал, имеющий соответствующие параметры канала и полосы пропускания, с использованием комбинации фильтров 598 и/или усилителей 596. Радиосигнал затем может передаваться через антенну 562. Аналогично, при приеме данных, антенна 562 может собирать радиосигналы, которые затем преобразуются в цифровые данные посредством внешней интерфейсной радиосхемы 592. Цифровые данные могут передаваться в схему 570 обработки. В других вариантах осуществления, интерфейс может содержать различные компоненты и/или различные комбинации компонентов.

В определенных альтернативных вариантах осуществления, сетевой узел 560 может не включать в себя отдельную внешнюю интерфейсную радиосхему 592, вместо этого, схема 570 обработки может содержать внешнюю интерфейсную радиосхему и может соединяться с антенной 562 без отдельной внешней интерфейсной радиосхемы 592. Аналогично, в некоторых вариантах осуществления, вся или часть схемы 572 приемо-передающего RF-устройства может считаться частью интерфейса 590. В еще других вариантах осуществления, интерфейс 590 может включать в себя один или более портов или терминалов 594, внешнюю интерфейсную радиосхему 592 и схему 572 приемо-передающего RF-устройства, в качестве части радиоблока (не показан), и интерфейс 590 может обмениваться данными со схемой 574 обработки в полосе модулирующих частот, которая составляет часть цифрового блока (не показан).

Антенна 562 может включать в себя одну или более антенн или антенных решеток, выполненных с возможностью отправлять и/или принимать беспроводные сигналы. Антенна 562 может соединяться с внешней интерфейсной радиосхемой 590 и может представлять собой любой тип антенны, допускающей передачу и прием данных и/или сигналов в беспроводном режиме. В некоторых вариантах осуществления, антенна 562 может содержать одну или более всенаправленных, секторных или панельных антенн, работающих с возможностью передавать/принимать радиосигналы, например, между 2 ГГц и 66 ГГц. Всенаправленная антенна может использоваться для того, чтобы передавать/принимать радиосигналы в любом направлении, секторная антенна может использоваться для того, чтобы передавать/принимать радиосигналы из устройств в конкретной зоне, и панельная антенна может представлять собой антенну на линии прямой видимости, используемую для того, чтобы передавать/принимать радиосигналы на относительно прямой линии. В некоторых случаях, использование более одной антенны может упоминаться как MIMO. В конкретных вариантах осуществления, антенна 562 может быть отдельной от сетевого узла 560 и может соединяться с сетевым узлом 560 через интерфейс или порт.

Антенна 562, интерфейс 590 и/или схема 570 обработки могут быть выполнены с возможностью выполнять любые операции приема и/или определенные операции получения, описанные в данном документе как выполняемые посредством сетевого узла. Любая информация, данные и/или сигналы могут приниматься из беспроводного устройства, другого сетевого узла и/или любого другого сетевого оборудования. Аналогично, антенна 562, интерфейс 590 и/или схема 570 обработки могут быть выполнены с возможностью выполнять любые операции передачи, описанные в данном документе как выполняемые посредством сетевого узла. Любая информация, данные и/или сигналы могут передаваться в беспроводное устройство, другой сетевой узел и/или любое другое сетевое оборудование.

Схема 587 подачи мощности может содержать или соединяться со схемой управления мощностью и выполнена с возможностью предоставлять в компоненты сетевого узла 560 мощность для выполнения функциональности, описанной в данном документе. Схема 587 подачи мощности может принимать мощность из источника 586 мощности. Источник 586 мощности и/или схема 587 подачи мощности могут быть выполнены с возможностью предоставлять мощность в различные компоненты сетевого узла 560 в форме, подходящей для соответствующих компонентов (например, на уровне напряжения и тока, необходимом для каждого соответствующего компонента). Источник 586 мощности может быть включен либо быть внешним для схемы 587 подачи мощности и/или сетевого узла 560. Например, сетевой узел 560 может соединяться с внешним источником мощности (например, электрической розеткой) через схему или интерфейс ввода, такой как электрический кабель, за счет которого внешний источник мощности подает мощность в схему 587 подачи мощности. В качестве дополнительного примера, источник 586 мощности может содержать источник мощности в форме аккумулятора или аккумуляторного блока, который соединяется или интегрируется в схему 587 подачи мощности. Аккумулятор может предоставлять резервную мощность, если внешний источник мощности сбоит. Также могут использоваться другие типы источников мощности, такие как фотогальванические устройства.

Альтернативные варианты осуществления сетевого узла 560 могут включать в себя дополнительные компоненты, помимо компонентов, показанных на фиг. 5, которые могут отвечать за предоставление конкретных аспектов функциональности сетевого узла, включающей в себя любое из функциональности, описанной в данном документе, и/или любой функциональности, необходимой для того, чтобы поддерживать предмет изобретения, описанный в данном документе. Например, сетевой узел 560 может включать в себя пользовательское интерфейсное оборудование, чтобы обеспечивать возможность ввода информации в сетевой узел 560 и обеспечивать возможность вывода информации из сетевого узла 560. Это может обеспечивать возможность пользователю выполнять диагностику, обслуживание, ремонт и другие административные функции для сетевого узла 560.

При использовании в данном документе, беспроводное устройство (WD) означает устройство, допускающее, сконфигурированное, размещаемое и/или работающее с возможностью обмениваться данными в беспроводном режиме с сетевыми узлами и/или другими беспроводными устройствами. Если не указано иное, термин "WD" может использоваться взаимозаменяемо в данном документе с абонентским устройством (UE). В конкретных вариантах осуществления, беспроводное устройство 510 может представлять собой абонентское устройство, которое дополнительно иллюстрируется на фиг. 17. Обмен данными в беспроводном режиме может заключать в себе передачу и/или прием беспроводных сигналов с использованием электромагнитных волн, радиоволн, инфракрасных волн и/или других типов сигналов, подходящих для передачи информации по воздуху. В некоторых вариантах осуществления, WD может быть выполнено с возможностью передавать и/или принимать информацию без прямого человеческого взаимодействия. Например, WD может проектироваться с возможностью передавать информацию в сеть по предварительно заданному расписанию, при инициировании посредством внутреннего или внешнего события или в ответ на запросы из сети. Примеры WD включают в себя, но не только, смартфон, мобильный телефон, сотовый телефон, телефон по протоколу "речь-по-IP" (VoIP), телефон с беспроводным абонентским доступом, настольный компьютер, персональное цифровое устройство (PDA), беспроводные камеры, игровую приставку или устройство, устройство хранения музыкальных данных, устройство воспроизведения, носимое терминальное устройство, беспроводную конечную точку, мобильную станцию, планшетный компьютер, переносной компьютер, встроенное в переносной компьютер устройство (LEE), установленное в переносном компьютере устройство (LME), интеллектуальное устройство, беспроводное оконечное абонентское оборудование (CPE), установленное в транспортном средстве беспроводное терминальное устройство и т.д. WD может поддерживать связь между устройствами (D2D), например, посредством реализации 3GPP-стандарта для связи в боковой линии связи, связи между транспортными средствами (V2V), связи между транспортным средством и инфраструктурой (V2I), связи между транспортным средством и всем чем угодно (V2X), и может в этом случае упоминаться как устройство D2D-связи. В качестве еще одного другого конкретного примера, в сценарии на основе Интернета вещей (IoT), WD может представлять машину или другое устройство, которое выполняет мониторинг и/или измерения и передает результаты такого мониторинга и/или измерений в другое WD и/или сетевой узел. WD в этом случае может представлять собой межмашинное (M2M) устройство, которое в 3GPP-контексте может упоминаться как MTC-устройство. В качестве одного конкретного примера, WD может представлять собой UE, реализующее 3GPP-стандарт узкополосного Интернета вещей (NB-IoT). Конкретные примеры таких машин или устройств представляют собой датчики, измерительные устройства, такие как измерители мощности, промышленное оборудование или бытовые или персональные приборы (например, холодильники, телевизионные приемники и т.д.), персональные носимые приборы (например, часы, фитнес-трекеры и т.д.). В других сценариях, WD может представлять транспортное средство или другое оборудование, которое допускает мониторинг и/или формирование сообщений относительно своего рабочего состояния или другие функции, ассоциированные с работой. WD, как описано выше, может представлять конечную точку беспроводного соединения, причем в этом случае устройство может упоминаться как беспроводной терминал. Кроме того, WD, как описано выше, может быть мобильным, причем в этом случае оно также может упоминаться как мобильное устройство или мобильный терминал.

Как проиллюстрировано, беспроводное устройство 510 включает в себя антенну 511, интерфейс 514, схему 520 обработки, устройствочитаемый носитель 530, пользовательское интерфейсное оборудование 532, вспомогательное оборудование 534, источник 536 мощности и схему 537 подачи мощности. WD 510 может включать в себя несколько наборов из одного или более проиллюстрированных компонентов для различных беспроводных технологий, поддерживаемых посредством WD 510, таких как, например, беспроводные GSM-, WCDMA-, LTE-, NR-, Wi-Fi-, WiMAX- или Bluetooth-технологии, помимо прочего. Эти беспроводные технологии могут интегрироваться в идентичные или различные микросхемы или набор микросхем относительно других компонентов в WD 510.

Антенна 511 может включать в себя одну или более антенн или антенных решеток, выполненных с возможностью отправлять и/или принимать беспроводные сигналы, и соединяется с интерфейсом 514. В определенных альтернативных вариантах осуществления, антенна 511 может быть отдельной от WD 510 и может соединяться с WD 510 посредством интерфейса или порта. Антенна 511, интерфейс 514 и/или схема 520 обработки могут быть выполнены с возможностью выполнять любые операции приема или передачи, описанные в данном документе как выполняемые посредством WD. Любая информация, данные и/или сигналы могут приниматься из сетевого узла и/или другого беспроводного устройства. В некоторых вариантах осуществления, внешняя интерфейсная радиосхема и/или антенна 511 могут считаться интерфейсом.

Как проиллюстрировано, интерфейс 514 содержит внешнюю интерфейсную радиосхему 512 и антенну 511. Внешняя интерфейсная радиосхема 512 содержит один или более фильтров 518 и усилителей 516. Внешняя интерфейсная радиосхема 514 соединяется с антенной 511 и схемой 520 обработки и выполнена с возможностью преобразовывать и согласовывать сигналы, передаваемые между антенной 511 и схемой 520 обработки. Внешняя интерфейсная радиосхема 512 может соединяться или составлять часть антенны 511. В некоторых вариантах осуществления, WD 510 может не включать в себя отдельную внешнюю интерфейсную радиосхему 512; наоборот, схема 520 обработки может содержать внешнюю интерфейсную радиосхему и может соединяться с антенной 511. Аналогично, в некоторых вариантах осуществления, часть или все из схемы 522 приемо-передающего RF-устройства может считаться частью интерфейса 514. Внешняя интерфейсная радиосхема 512 может принимать цифровые данные, которые должны отправляться в другие сетевые узлы или WD через беспроводное соединение. Внешняя интерфейсная радиосхема 512 может преобразовывать цифровые данные в радиосигнал, имеющий соответствующие параметры канала и полосы пропускания, с использованием комбинации фильтров 518 и/или усилителей 516. Радиосигнал затем может передаваться через антенну 511. Аналогично, при приеме данных, антенна 511 может собирать радиосигналы, которые затем преобразуются в цифровые данные посредством внешней интерфейсной радиосхемы 512. Цифровые данные могут передаваться в схему 520 обработки. В других вариантах осуществления, интерфейс может содержать различные компоненты и/или различные комбинации компонентов.

Схема 520 обработки может содержать комбинацию одного или более из микропроцессора, контроллера, микроконтроллера, центрального процессора, процессора цифровых сигналов, специализированной интегральной схемы, программируемой пользователем вентильной матрицы или любого другого подходящего вычислительного устройства, ресурса либо комбинацию аппаратных средств, программного обеспечения и/или кодированной логики, работающую с возможностью предоставлять, отдельно или в сочетании с другими компонентами WD 510, такими как устройствочитаемый носитель 530, функциональность WD 510. Такая функциональность может включать в себя предоставление любого из различных беспроводных признаков или преимуществ, поясненных в данном документе. Например, схема 520 обработки может выполнять инструкции, сохраненные в устройствочитаемом носителе 530 или в запоминающем устройстве в схеме 520 обработки, чтобы предоставлять функциональность, раскрытую в данном документе. В конкретных вариантах осуществления, схема 520 обработки WD 510 может выполнять инструкции для того, чтобы выполнять измерения для определенных сот в сети 506, которая дополнительно иллюстрируется ниже. В конкретных вариантах осуществления, схема 520 обработки беспроводного устройства 510 может осуществлять способ, который дополнительно иллюстрируется на фиг. 14 и 15.

Как проиллюстрировано, схема 520 обработки включает в себя одно или более из схемы 522 приемо-передающего RF-устройства, схемы 524 обработки в полосе модулирующих частот и схемы 526 обработки приложений. В других вариантах осуществления, схема обработки может содержать различные компоненты и/или различные комбинации компонентов. В конкретных вариантах осуществления, схема 520 обработки WD 510 может содержать SOC. В некоторых вариантах осуществления, схема 522 приемо-передающего RF-устройства, схема 524 обработки в полосе модулирующих частот и схема 526 обработки приложений могут находиться в отдельных микросхемах или наборах микросхем. В альтернативных вариантах осуществления, часть или все из схемы 524 обработки в полосе модулирующих частот и схемы 526 обработки приложений может комбинироваться в одну микросхему или набор микросхем, и схема 522 приемо-передающего RF-устройства может находиться в отдельной микросхеме или наборе микросхем. В еще одних других альтернативных вариантах осуществления, часть или все из схемы 522 приемо-передающего RF-устройства и схемы 524 обработки в полосе модулирующих частот может находиться в идентичной микросхеме или наборе микросхем, и схема 526 обработки приложений может находиться в отдельной микросхеме или наборе микросхем. В еще других альтернативных вариантах осуществления, часть или все из схемы 522 приемо-передающего RF-устройства, схемы 524 обработки в полосе модулирующих частот и схема 526 обработки приложений может комбинироваться в идентичной микросхеме или наборе микросхем. В некоторых вариантах осуществления, схема 522 приемо-передающего RF-устройства может составлять часть интерфейса 514. Схема 522 приемо-передающего RF-устройства может преобразовывать и согласовывать RF-сигналы для схемы 520 обработки.

В конкретных вариантах осуществления, часть или все функциональности, описанные в данном документе как выполняемые посредством WD, могут предоставляться посредством схемы 520 обработки, выполняющей инструкции, сохраненные на устройствочитаемом носителе 530, который в конкретных вариантах осуществления может представлять собой машиночитаемый носитель хранения данных. В альтернативных вариантах осуществления, часть или вся функциональность могут предоставляться посредством схемы 520 обработки без выполнения инструкций, сохраненных на отдельном или дискретном устройствочитаемом носителе хранения данных, к примеру, проводным способом. В любом из этих конкретных вариантов осуществления, независимо от того, выполняются инструкции, сохраненные на устройствочитаемом носителе хранения данных, или нет, схема 520 обработки может быть выполнена с возможностью выполнять описанную функциональность. Преимущества, предоставленные посредством такой функциональности, не ограничены только схемой 520 обработки или другими компонентами WD 510, а используются посредством WD 510 в целом и/или конечными пользователями и посредством беспроводной сети, в общем.

Схема 520 обработки может быть выполнена с возможностью выполнять любые операции определения, вычисления или аналогичные операции (например, определенные операции получения), описанные в данном документе как выполняемые посредством WD. Эти операции, выполняемые посредством схемы 520 обработки, могут включать в себя обработку информации, полученной посредством схемы 520 обработки, например, посредством преобразования полученной информации в другую информацию, сравнение полученной информации или преобразованной информации с информацией, сохраненной посредством WD 510, и/или выполнение одной или более операций на основе полученной информации или преобразованной информации и, в качестве результата упомянутой обработки, выполнение определения.

Устройствочитаемый носитель 530 может быть выполнен с возможностью сохранять компьютерную программу, программное обеспечение, приложение, включающее в себя одно или более из логики, правил, кода, таблиц и т.д., и/или другие инструкции, допускающие выполнение посредством схемы 520 обработки. Устройствочитаемый носитель 530 может включать в себя компьютерное запоминающее устройство (например, оперативное запоминающее устройство (RAM) или постоянное запоминающее устройство (ROM)), носители хранения данных большой емкости (например, жесткий диск), съемные носители хранения данных (например, компакт-диск (CD) или цифровой видеодиск (DVD)) и/или любые другие энергозависимые или энергонезависимые переходные устройствочитаемые и/или машиноисполняемые запоминающие устройства, которые сохраняют информацию, данные и/или инструкции, которые могут использоваться посредством схемы 520 обработки. В некоторых вариантах осуществления, схема 520 обработки и устройствочитаемый носитель 530 могут считаться интегрированными.

Пользовательское интерфейсное оборудование 532 может предоставлять компоненты, которые предоставляют возможность пользователю-человеку взаимодействовать с WD 510. Такое взаимодействие может иметь множество форм, таких как визуальная, звуковая, тактильная и т.д. Пользовательское интерфейсное оборудование 532 может быть выполнено с возможностью формировать вывод пользователю и обеспечивать возможность пользователю предоставлять ввод в WD 510. Тип взаимодействия может варьироваться в зависимости от типа пользовательского интерфейсного оборудования 532, установленного в WD 510. Например, если WD 510 представляет собой смартфон, взаимодействие может осуществляться через сенсорный экран; если WD 510 представляет собой интеллектуальный счетчик, взаимодействие может осуществляться через экран, который предоставляет использование (например, число используемых галлонов), либо через динамик, который предоставляет звуковое оповещение (например, если обнаруживается дым). Пользовательское интерфейсное оборудование 532 может включать в себя интерфейсы, устройства и схемы ввода и интерфейсы, устройства и схемы вывода. Пользовательское интерфейсное оборудование 532 выполнено с возможностью обеспечивать возможность ввода информации в WD 510 и соединяется со схемой 520 обработки, чтобы обеспечивать возможность схеме 520 обработки обрабатывать входную информацию. Пользовательское интерфейсное оборудование 532 может включать в себя, например, микрофон, бесконтактный или другой датчик, клавиши/кнопки, сенсорный дисплей, одну или более камер, USB-порт или другую схему ввода. Пользовательское интерфейсное оборудование 532 также выполнено с возможностью обеспечивать возможность вывода информации из WD 510 и обеспечивать возможность схеме 520 обработки выводить информацию из WD 510. Пользовательское интерфейсное оборудование 532 может включать в себя, например, динамик, дисплей, вибрационную схему, USB-порт, интерфейс для наушников или другую схему вывода. С использованием одного или более интерфейсов, устройств и схем ввода-вывода пользовательского интерфейсного оборудования 532, WD 510 может обмениваться данными с конечными пользователями и/или беспроводной сетью и обеспечивать им возможность извлекать выгоду из функциональности, описанной в данном документе.

Вспомогательное оборудование 534 выполнено с возможностью предоставлять более конкретную функциональность, которая, в общем, не может выполняться посредством WD. Оно может содержать специализированные датчики для проведения измерений в различных целях, интерфейсы для дополнительных типов связи, таких как проводная связь и т.д. Включение и тип компонентов вспомогательного оборудования 534 могут варьироваться в зависимости от варианта осуществления и/или сценария.

Источник 536 мощности, в некоторых вариантах осуществления, может иметь форму аккумулятора или аккумуляторного блока. Также могут использоваться другие типы источников мощности, такие как внешний источник мощности (например, электрическая розетка), фотогальванические устройства или гальванические элементы подачи мощности. WD 510 дополнительно может содержать схему 537 подачи мощности для доставки мощности из источника 536 мощности в различные части WD 510, которым требуется мощность из источника 536 мощности, чтобы выполнять любую функциональность, описанную или указываемую в данном документе. Схема 537 подачи мощности в конкретных вариантах осуществления может содержать схему управления мощностью. Схема 537 подачи мощности дополнительно или альтернативно может быть выполнена с возможностью принимать мощность из внешнего источника мощности; причем в этом случае WD 510 может соединяться с внешним источником мощности (таким как электрическая розетка) через схему или интерфейс ввода, такой как электрический силовой кабель. Схема 537 подачи мощности также в конкретных вариантах осуществления может быть выполнена с возможностью доставлять мощность из внешнего источника мощности в источник 536 мощности. Например, она может служить для заряда источника 536 мощности. Схема 537 подачи мощности может выполнять любое форматирование, преобразование или другую модификацию мощности из источника 536 мощности, чтобы обеспечивать применимость мощности для соответствующих компонентов WD 510, в которые подается мощность.

Фиг. 6 иллюстрирует один вариант осуществления UE в соответствии с различными аспектами, описанными в данном документе. При использовании в данном документе, абонентское устройство или UE не обязательно может иметь пользователя в смысле пользователя-человека, который владеет и/или управляет релевантным устройством. Вместо этого, UE может представлять устройство, которое служит для продажи или управления пользователем-человеком, но которое может не (или которое может первоначально не) ассоциироваться с конкретным пользователем-человеком (например, интеллектуальный контроллер разбрызгивателя). Альтернативно, UE может представлять устройство, которое не служит для продажи или управления конечным пользователем, но которое может ассоциироваться или управляться в интересах пользователя (например, интеллектуальный измеритель мощности). UE 400 может представлять собой любое UE, идентифицированное посредством Партнерского проекта третьего поколения (3GPP), включающее в себя NB-IoT UE, MTC UE и/или UE усовершенствованной MTC (eMTC). UE 600, как проиллюстрировано на фиг. 6, представляет собой один пример WD, выполненного с возможностью связи в соответствии с одним или более стандартов связи, опубликованных посредством Партнерского проекта третьего поколения (3GPP), таких как 3GPP GSM-, UMTS-, LTE- и/или 5G-стандарты. В конкретных вариантах осуществления, абонентское устройство 600 может представлять собой абонентское устройство, которое дополнительно иллюстрируется на фиг. 17. Как упомянуто выше, термин "WD" и "UE" может использоваться взаимозаменяемо. Соответственно, хотя фиг. 6 представляет собой UE, компоненты, поясненные в данном документе, являются в равной степени применимыми к WD, и наоборот.

На фиг. 6, UE 600 включает в себя схему 601 обработки, которая функционально соединяется с интерфейсом 605 ввода-вывода, радиочастотный (RF) интерфейс 609, сетевой соединительный интерфейс 611, запоминающее устройство 615, включающее в себя оперативное запоминающее устройство 617 (RAM), постоянное запоминающее устройство 619 (ROM) и носитель 621 хранения данных и т.п., подсистему 631 связи, источник 633 мощности и/или любой другой компонент либо любую комбинацию вышеозначенного. Носитель 621 хранения данных включает в себя операционную систему 623, прикладную программу 625 и данные 627. В других вариантах осуществления, носитель 621 хранения данных может включать в себя другие аналогичные типы информации. Определенные UE могут использовать все компоненты, показанные на фиг. 6, или только поднабор компонентов. Уровень интеграции между компонентами может варьироваться в зависимости от UE. Дополнительно, определенные UE могут содержать несколько экземпляров компонента, к примеру, несколько процессоров, запоминающих устройств, приемо-передающих устройств, передающих устройств, приемных устройств и т.д.

На фиг. 6, схема 601 обработки может быть выполнена с возможностью обрабатывать компьютерные инструкции и данные. Схема 601 обработки может быть выполнена с возможностью реализовывать любую машину последовательных состояний, работающую с возможностью выполнять машинные инструкции, сохраненные в качестве машиночитаемых компьютерных программ в запоминающем устройстве, к примеру, одну или более аппаратно-реализованных машин состояний (например, в дискретной логике, FPGA, ASIC и т.д.); программируемую логику вместе с соответствующим микропрограммным обеспечением; один или более процессоров общего назначения с сохраненными программами, таких как микропроцессор или процессор цифровых сигналов (DSP), вместе с соответствующим программным обеспечением; либо любую комбинацию вышеуказанного. Например, схема 601 обработки может включать в себя два центральных процессора (CPU). Данные могут представлять собой информацию в форме, подходящей для использования посредством компьютера. В конкретном варианте осуществления, схема 601 обработки может осуществлять способ, который дополнительно иллюстрируется на фиг. 14 и 15.

В проиллюстрированном варианте осуществления, интерфейс 605 ввода-вывода может быть выполнен с возможностью предоставлять интерфейс связи с устройством ввода, устройством вывода или устройством ввода и вывода. UE 600 может быть выполнено с возможностью использовать устройство вывода через интерфейс 605 ввода-вывода. Устройство вывода может использовать идентичный тип интерфейсного порта с устройством ввода. Например, USB-порт может использоваться для того, чтобы предоставлять ввод в и вывод из UE 600. Устройство вывода может представлять собой динамик, звуковую карту, видеокарту, дисплей, монитор, принтер, актуатор, излучатель, смарт-карту, другое устройство вывода либо любую комбинацию вышеозначенного. UE 600 может быть выполнено с возможностью использовать устройство ввода через интерфейс 605 ввода-вывода, чтобы обеспечивать возможность пользователю захватывать информацию в UE 600. Устройство ввода может включать в себя сенсорный или чувствительный к присутствию дисплей, камеру (например, цифровую камеру, цифровую видеокамеру, веб-камеру и т.д.), микрофон, датчик, мышь, шаровой манипулятор, джойстик, сенсорную панель, колесико прокрутки, смарт-карту и т.п. Чувствительный к присутствию дисплей может включать в себя емкостный или резистивный датчик касания, чтобы считывать ввод от пользователя. Датчик, например, может представлять собой акселерометр, гироскоп, датчик наклона, датчик силы, магнитометр, оптический датчик, бесконтактный датчик, другой аналогичный датчик либо любую комбинацию вышеозначенного. Например, устройство ввода может представлять собой акселерометр, магнитометр, цифровую камеру, микрофон и оптический датчик.

На фиг. 6, RF-интерфейс 609 может быть выполнен с возможностью предоставлять интерфейс связи с RF-компонентами, такими как передающее устройство, приемное устройство и антенна. Сетевой соединительный интерфейс 611 может быть выполнен с возможностью предоставлять интерфейс связи с сетью 643a. Сеть 643a может охватывать проводные и беспроводные сети, к примеру, локальную вычислительную сеть (LAN), глобальную вычислительную сеть (WAN), компьютерную сеть, беспроводную сеть, сеть связи, другую аналогичную сеть либо любую комбинацию вышеозначенного. Например, сеть 643a может содержать Wi-Fi-сеть. Сетевой соединительный интерфейс 611 может быть выполнен с возможностью включать в себя интерфейс приемного устройства и передающего устройства, используемый для того, чтобы обмениваться данными с одним или более других устройств по сети связи согласно одному или более протоколов связи, таких как Ethernet, TCP/IP, SONET, ATM и т.п. Сетевой соединительный интерфейс 611 может реализовывать функциональность приемного устройства и передающего устройства, соответствующую сетевым линиям связи (например, оптическим, электрическим и т.п.). Функции передающего устройства и приемного устройства могут совместно использовать схемные компоненты, программное обеспечение или микропрограммное обеспечение либо альтернативно могут реализовываться отдельно.

RAM 617 может быть выполнено с возможностью взаимодействовать через шину 602 со схемой 601 обработки, чтобы предоставлять хранение или кэширование данных или компьютерных инструкций во время выполнения программно-реализованных программ, таких как операционная система, прикладные программы и драйверы устройств. ROM 619 может быть выполнено с возможностью предоставлять компьютерные инструкции или данные в схему 601 обработки. Например, ROM 619 может быть выполнено с возможностью представлять собой инвариантный низкоуровневый системный код или данные для базовых системных функций, таких как базовый ввод и вывод (ввод-вывод), запуск системы или прием нажатий клавиш с клавиатуры, которые сохраняются в энергонезависимом запоминающем устройстве. Носитель 621 хранения данных может быть выполнен с возможностью включать в себя запоминающее устройство, такое как RAM, ROM, программируемое постоянное запоминающее устройство (PROM), стираемое программируемое постоянное запоминающее устройство (EPROM), электрически стираемое программируемое постоянное запоминающее устройство (EEPROM), магнитные диски, оптические диски, гибкие диски, жесткие диски, съемные картриджи или флэш-накопители. В одном примере, носитель 621 хранения данных может быть выполнен с возможностью включать в себя операционную систему 623, прикладную программу 625, к примеру, приложение веб-браузера, виджет- или гаджет-механизм либо другой файл 627 приложений и данных. Носитель 621 хранения данных может сохранять, для использования посредством UE 600, любые из множества различных операционных систем либо комбинаций операционных систем.

Носитель 621 хранения данных может быть выполнен с возможностью включать в себя определенное число физических блоков накопителей, таких как массив независимых дисков с избыточностью информации (RAID), накопитель на гибких дисках, флэш-память, USB-флэш-накопитель, внешний накопитель на жестких дисках, флэш-накопитель, перьевой накопитель, флэш-диск, накопитель на оптических дисках на основе цифровых дисков высокой плотности (HD-DVD), внутренний накопитель на жестких дисках, накопитель на оптических Blu-Ray-дисках, накопитель на оптических дисках для голографического хранения цифровых данных (HDDS), внешний мини-модуль запоминающего устройства с двухрядным расположением выводов (DIMM), синхронное динамическое оперативное запоминающее устройство (SDRAM), внешнее микро-DIMM SDRAM, запоминающее устройство на смарт-картах, такое как модуль идентификации абонента или сменный модуль идентификации пользователя (SIM/RUIM), другое запоминающее устройство либо любую комбинацию вышеозначенного. Носитель 621 хранения данных может обеспечивать возможность UE 600 осуществлять доступ к машиноисполняемым инструкциям, прикладным программам и т.п., сохраненным на энергозависимых или энергонезависимых запоминающих носителях, разгружать данные или выгружать данные. Изделие, к примеру, изделие с использованием системы связи, может быть материально осуществлено на носителе 621 хранения данных, который может содержать устройствочитаемый носитель.

На фиг. 6, схема 601 обработки может быть выполнена с возможностью обмениваться данными с сетью 643b с использованием подсистемы 631 связи. Сеть 643a и сеть 643b могут представлять собой идентичную сеть или сети либо различную сеть или сети. Подсистема 631 связи может быть выполнена с возможностью включать в себя одно или более приемо-передающих устройств, используемых для того, чтобы обмениваться данными с сетью 643b. Например, подсистема 631 связи может быть выполнена с возможностью включать в себя одно или более приемо-передающих устройств, используемых для того, чтобы обмениваться данными с одним или более удаленных приемо-передающих устройств для другого устройства, допускающего беспроводную связь, такого как другое WD, UE или базовая станция сети радиодоступа (RAN) согласно одному или более протоколов связи, таких как IEEE 802.5, CDMA, WCDMA, GSM, LTE, UTRAN, WiMAX и т.п. Каждое приемо-передающее устройство может включать в себя передающее устройство 633 и/или приемное устройство 635 для того, чтобы реализовывать функциональность передающего устройства или приемного устройства, надлежащим образом соответствующую RAN-линиям связи (например, выделения частот и т.п.). Дополнительно, передающее устройство 633 и приемное устройство 635 каждого приемо-передающего устройства могут совместно использовать схемные компоненты, программное обеспечение или микропрограммное обеспечение либо альтернативно могут реализовываться отдельно.

В проиллюстрированном варианте осуществления, функции связи подсистемы 631 связи могут включать в себя обмен данными, голосовую связь, мультимедийную связь, ближнюю связь, такую как Bluetooth, связь ближнего радиуса действия, связь на основе информации местоположения, такую как использование глобальной системы позиционирования (GPS) для того, чтобы определять местоположение, другую аналогичную функцию связи либо любую комбинацию вышеозначенного. Например, подсистема 631 связи может включать в себя сотовую связь, Wi-Fi-связь, Bluetooth-связь и GPS-связь. Сеть 643b может охватывать проводные и беспроводные сети, к примеру, локальную вычислительную сеть (LAN), глобальную вычислительную сеть (WAN), компьютерную сеть, беспроводную сеть, сеть связи, другую аналогичную сеть либо любую комбинацию вышеозначенного. Например, сеть 643b может представлять собой сотовую сеть, Wi-Fi-сеть и/или сеть ближнего радиуса действия. Источник 613 мощности может быть выполнен с возможностью предоставлять мощность переменного тока (AC) или постоянного тока (DC) в компоненты UE 600.

Признаки, преимущества и/или функции, описанные в данном документе, могут реализовываться в одном из компонентов UE 600 или сегментироваться по нескольким компонентам UE 600. Дополнительно, признаки, преимущества и/или функции, описанные в данном документе, могут реализовываться в любой комбинации аппаратных средств, программного обеспечения или микропрограммного обеспечения. В одном примере, подсистема 631 связи может быть выполнена с возможностью включать в себя любой из компонентов, описанных в данном документе. Дополнительно, схема 601 обработки может быть выполнена с возможностью обмениваться данными с любым из таких компонентов по шине 602. В другом примере, любой из таких компонентов может представляться посредством программных инструкций, сохраненных в запоминающем устройстве, которые, при выполнении посредством схемы 601 обработки, выполняют соответствующие функции, описанные в данном документе. В другом примере, функциональность любого из таких компонентов может сегментироваться между схемой 601 обработки и подсистемой 631 связи. В другом примере, функции без большого объема вычислений любого из таких компонентов могут реализовываться в программном обеспечении или микропрограммном обеспечении, а функции с большим объемом вычислений могут реализовываться в аппаратных средствах.

Фиг. 7 иллюстрирует примерное окружение виртуализации, согласно конкретным вариантам осуществления. Фиг. 7 является принципиальной блок-схемой, иллюстрирующей окружение 700 виртуализации, в котором могут виртуализироваться функции, реализованные посредством некоторых вариантов осуществления. В настоящем контексте, виртуализация означает создание виртуальных версий оборудования или устройств, которые могут включать в себя виртуализацию аппаратных платформ, устройств хранения данных и сетевых ресурсов. При использовании в данном документе, виртуализация может применяться к узлу (например, к виртуализированной базовой станции или к виртуализированному узлу радиодоступа) или к устройству (например, к UE, к беспроводному устройству или к любому другому типу устройства связи) либо к его компонентам и относится к реализации, в которой, по меньшей мере, часть функциональности реализуется как один или более виртуальных компонентов (например, через одно или более приложений, компонентов, функций, виртуальных машин или контейнеров, выполняющихся на одном или более физических узлов обработки в одной или более сетей).

В некоторых вариантах осуществления, некоторые или все функции, описанные в данном документе, могут реализовываться как виртуальные компоненты, выполняемые посредством одной или более виртуальных машин, реализованных в одном или более виртуальных окружений 700, размещаемых посредством одного или более аппаратных узлов 730. Дополнительно, в вариантах осуществления, в которых виртуальный узел не представляет собой узел радиодоступа или не требует радиоподключений (например, базовый сетевой узел), в таком случае сетевой узел может полностью виртуализироваться.

Функции могут реализовываться посредством одного или более приложений 720 (которые альтернативно могут называться "программными экземплярами", "виртуальными приборами", "сетевыми функциями", "виртуальными узлами", "виртуальными сетевыми функциями" и т.д.), работающих с возможностью реализовывать некоторые признаки, функции и/или преимущества некоторых вариантов осуществления, раскрытых в данном документе. Приложения 720 выполняются в окружении 700 виртуализации, которое предоставляет аппаратные средства 730, содержащие схему 760 обработки и запоминающее устройство 790. Запоминающее устройство 790 содержит инструкции 795, выполняемые посредством схемы 760 обработки, за счет которых приложение 720 выполнено с возможностью предоставлять один или более признаков, преимуществ и/или функций, раскрытых в данном документе.

Окружение 700 виртуализации содержит сетевые аппаратные устройства 730 общего назначения или специального назначения, содержащие набор из одного или более процессоров или схем 760 обработки, которые могут представлять собой типовые коммерческие (COTS) процессоры, выделенные специализированные интегральные схемы (ASIC) или любой другой тип схемы обработки, включающей в себя цифровые или аналоговые аппаратные компоненты или процессоры специального назначения. Каждое аппаратное устройство может содержать запоминающее устройство 790-1, которое может представлять собой непостоянное запоминающее устройство для временного сохранения инструкций 795 или программного обеспечения, выполняемого посредством схемы 760 обработки. Каждое аппаратное устройство может содержать один или более сетевых интерфейсных контроллеров 770 (NIC), также известных как сетевые интерфейсные платы, которые включают в себя физический сетевой интерфейс 780. Каждое аппаратное устройство также может включать в себя энергонезависимые постоянные машиночитаемые носители 790-2 хранения данных, имеющие сохраненное программное обеспечение 795 и/или инструкции, выполняемые посредством схемы 760 обработки. Программное обеспечение 795 может включать в себя любой тип программного обеспечения, включающего в себя программное обеспечение для создания экземпляра одного или более уровней 750 виртуализации (также называемых "гипервизорами"), программное обеспечение для того, чтобы выполнять виртуальные машины 740, а также программное обеспечение, обеспечивающее им возможность выполнять функции, признаки и/или преимущества, описанные в связи с некоторыми вариантами осуществления, описанными в данном документе.

Виртуальные машины 740 содержат виртуальную обработку, виртуальное запоминающее устройство, виртуальные сети или интерфейс и виртуальное устройство хранения данных и могут выполняться посредством соответствующего уровня 750 виртуализации или гипервизора. Различные варианты осуществления экземпляра виртуального прибора 720 могут реализовываться на одной или более виртуальных машин 740, и реализации могут осуществляться различными способами.

В ходе работы, схема 760 обработки выполняет программное обеспечение 795, чтобы создавать экземпляр гипервизора или уровня 750 виртуализации, который может иногда упоминаться как монитор виртуальных машин (VMM). Уровень 750 виртуализации может представлять виртуальную операционную платформу, которая выглядит как сетевые аппаратные средства для виртуальной машины 740.

Как показано на фиг. 7, аппаратные средства 730 могут представлять собой автономный сетевой узел с общими или конкретными компонентами. Аппаратные средства 730 могут содержать антенну 7225 и могут реализовывать некоторые функции через виртуализацию. Альтернативно, аппаратные средства 730 могут составлять часть большего кластера аппаратных средств (к примеру, в центре обработки и хранения данных или оконечном абонентском оборудовании (CPE)), в котором множество аппаратных узлов взаимодействуют и управляются через систему 7100 управления и оркестровки (MANO), которая, в числе прочего, осуществляет управление жизненным циклом приложений 720.

Виртуализация аппаратных средств в некоторых контекстах упоминается в качестве виртуализации сетевых функций (NFV). Таким образом, NFV может использоваться для того, чтобы консолидировать множество типов сетевого оборудования в отраслевые стандартные серверные крупномасштабные аппаратные средства, физические коммутаторы и физические устройства хранения данных, которые могут быть расположены в центрах обработки и хранения данных и в оконечном абонентском оборудовании.

В контексте NFV, виртуальная машина 740 может представлять собой программную реализацию физической машины, которая выполняет программы, как если они выполняются на физической, невиртуализированной машине. Каждая из виртуальных машин 740 и та часть аппаратных средств 730, которая выполняет эту виртуальную машину, будь то аппаратные средства, выделенные для этой виртуальной машины, и/или аппаратные средства, совместно используемые посредством этой виртуальной машины с другими виртуальных машин 740, формируют отдельные виртуальные сетевые элементы (VNE).

По-прежнему в контексте NFV, виртуальная сетевая функция (VNF) отвечает за обработку конкретных сетевых функций, которые выполняются в одной или более виртуальных машин 740 поверх аппаратной сетевой инфраструктуры 730, и соответствует приложению 720 на фиг. 7.

В некоторых вариантах осуществления, один или более радиоблоков 7200, которые включают в себя одно или более передающих устройств 7220 и одно или более приемных устройств 7210, могут соединяться с одной или более антенн 7225. Радиоблоки 7200 могут обмениваться данными непосредственно с аппаратными узлами 730 через один или более соответствующих сетевых интерфейсов и могут использоваться в комбинации с виртуальными компонентами, чтобы предоставлять виртуальный узел с поддержкой радиосвязи, такой как узел радиодоступа или базовая станция.

В некоторых вариантах осуществления, некоторая передача служебных сигналов может затрагиваться за счет использования системы 7230 управления, которая альтернативно может использоваться для связи между аппаратными узлами 730 и радиоблоками 7200.

Фиг. 8 иллюстрирует примерную сеть связи, соединенную через промежуточную сеть с хост-компьютером, согласно конкретным вариантам осуществления. Со ссылкой на фиг. 8, в соответствии с вариантом осуществления, система связи включает в себя сеть 810 связи, к примеру, сотовую 3GPP-сеть, которая содержит сеть 811 доступа, к примеру, сеть радиодоступа и базовую сеть 814. Сеть 811 доступа содержит множество базовых станций 812a, 812b, 812c, к примеру, NB, eNB, gNB или другие типы точек беспроводного доступа, каждая из которых задает соответствующую зону 813a, 813b, 813c покрытия. Каждая базовая станция 812a, 812b, 812c может соединяться с базовой сетью 814 по проводному или беспроводному соединению 815. Первое UE 891, расположенное в зоне 813c покрытия, выполнено с возможностью в беспроводном режиме соединяться или вызываться посредством поисковых вызовов посредством соответствующей базовой станции 812c. Второе UE 892 в зоне 813a покрытия может соединяться в беспроводном режиме с соответствующей базовой станцией 812a. Хотя множество UE 891, 892 проиллюстрированы в этом примере, раскрытые варианты осуществления являются в равной степени применимыми к ситуации, когда единственное UE находится в зоне покрытия, либо когда единственное UE соединяется с соответствующей базовой станцией 812. В конкретных вариантах осуществления, множество UE 891, 892 могут представлять собой абонентское устройство, как описано относительно фиг. 17.

Сеть 810 связи непосредственно соединяется с хост-компьютером 830, который может быть осуществлен в аппаратных средствах и/или в программном обеспечении автономного сервера, облачно-реализованного сервера, распределенного сервера или в качестве ресурсов обработки в ферме серверов. Хост-компьютер 830 может находиться в собственности или управлении поставщика услуг либо может управляться посредством поставщика услуг или от имени поставщика услуг. Соединения 821 и 822 между сетью 810 связи и хост-компьютером 830 могут протягиваться непосредственно из базовой сети 814 в хост-компьютер 830 или могут проходить через необязательную промежуточную сеть 820. Промежуточная сеть 820 может представлять собой одно из либо комбинацию более чем одного из общедоступной, частной или размещаемой сети; промежуточная сеть 820, если имеется, может представлять собой магистральную сеть или Интернет; в частности, промежуточная сеть 820 может содержать две или более подсетей (не показаны).

Система связи по фиг. 8 в целом обеспечивает подключение между соединенными UE 891, 892 и хост-компьютером 830. Подключение может описываться как соединение 850 поверх сетей (OTT). Хост-компьютер 830 и соединенные UE 891, 892 выполнены с возможностью обмениваться данными и/или служебными сигналами через OTT-соединение 850, с использованием сети 811 доступа, базовой сети 814, любой промежуточной сети 820 и возможной дополнительной инфраструктуры (не показана) в качестве посредников. OTT-соединение 850 может быть прозрачным в том смысле, что участвующие устройства связи, через которые проходит OTT-соединение 850, не имеют сведения по маршрутизации связи в восходящей и нисходящей линии связи. Например, базовая станция 812 не может или не должна информироваться относительно предыдущей маршрутизации входящей связи в нисходящей линии связи с данными, исходящими из хост-компьютера 830, которые должны перенаправляться (например, с передачей обслуживания) в соединенное UE 891. Аналогично, базовая станция 812 не должна иметь сведения по будущей маршрутизации исходящей связи в восходящей линии связи, исходящей из UE 891 в хост-компьютер 830.

Фиг. 9 иллюстрирует примерный хост-компьютер, обменивающийся данными через базовую станцию с абонентским устройством по частично беспроводному соединению, в соответствии с некоторыми вариантами осуществления. Ниже описываются примерные реализации, в соответствии с вариантом осуществления, UE, базовой станции и хост-компьютера, поясненных в предыдущих абзацах, со ссылкой на фиг. 9. В системе 900 связи, хост-компьютер 910 содержит аппаратные средства 915, включающие в себя интерфейс 916 связи, выполненный с возможностью устанавливать и поддерживать проводное или беспроводное соединение с интерфейсом другого устройства связи системы 900 связи. Хост-компьютер 910 дополнительно содержит схему 918 обработки, которая может иметь характеристики хранения и/или обработки. В частности, схема 918 обработки может содержать один или более программируемых процессоров, специализированных интегральных схем, программируемых пользователем вентильных матриц либо их комбинаций (не показаны), адаптированных с возможностью выполнять инструкции. Хост-компьютер 910 дополнительно содержит программное обеспечение 911, которое сохраняется или является доступным посредством хост-компьютера 910 и выполняемым посредством схемы 918 обработки. Программное обеспечение 911 включает в себя хост-приложение 912. Хост-приложение 912 может быть выполнено с возможностью предоставлять услугу для удаленного пользователя, такого как UE 930, соединенное через OTT-соединение 950, завершающееся в UE 930 и в хост-компьютере 910. При предоставлении услуги для удаленного пользователя, хост-приложение 912 может предоставлять пользовательские данные, которые передаются с использованием OTT-соединения 950.

Система 900 связи дополнительно включает в себя базовую станцию 920, предоставленную в системе связи и содержащую аппаратные средства 925, позволяющие ей обмениваться данными с хост-компьютером 910 и с UE 930. В конкретных вариантах осуществления, UE 930 может представлять собой абонентское устройство, как описано относительно фиг. 17. Аппаратные средства 930 могут включать в себя интерфейс 926 связи для установления и поддержания проводного или беспроводного соединения с интерфейсом другого устройства связи системы 900 связи, а также радиоинтерфейс 927 для установления и поддержания, по меньшей мере, беспроводного соединения 970 с UE 930, расположенным в зоне покрытия (не показана на фиг. 9), обслуживаемой посредством базовой станции 920. Интерфейс 926 связи может быть выполнен с возможностью упрощать соединение 960 с хост-компьютером 910. Соединение 960 может быть прямым, или оно может проходить через базовую сеть (не показана на фиг. 9) системы связи и/или через одну или более промежуточных сетей за пределами системы связи. В показанном варианте осуществления, аппаратные средства 925 базовой станции 920 дополнительно включают в себя схему 928 обработки, которая может содержать один или более программируемых процессоров, специализированных интегральных схем, программируемых пользователем вентильных матриц либо их комбинаций (не показаны), адаптированных с возможностью выполнять инструкции. Базовая станция 920 дополнительно имеет программное обеспечение 921, сохраненное внутренне или доступное через внешнее соединение.

Система 900 связи дополнительно включает в себя уже упоминаемое UE 930. В конкретных вариантах осуществления, UE 930 может представлять собой абонентское устройство, как описано относительно фиг. 17. Его аппаратные средства 935 могут включать в себя радиоинтерфейс 937, выполненный с возможностью устанавливать и поддерживать беспроводное соединение 970 с базовой станцией, обслуживающей зону покрытия, в которой в данный момент находится UE 930. Аппаратные средства 935 UE 930 дополнительно включают в себя схему 938 обработки, которая может содержать один или более программируемых процессоров, специализированных интегральных схем, программируемых пользователем вентильных матриц либо их комбинаций (не показаны), адаптированных с возможностью выполнять инструкции. UE 930 дополнительно содержит программное обеспечение 931, которое сохраняется или является доступным посредством UE 930 и выполняемым посредством схемы 938 обработки. Программное обеспечение 931 включает в себя клиентское приложение 932. Клиентское приложение 932 может быть выполнено с возможностью предоставлять услугу пользователю-человеку или не человеку через UE 930 с поддержкой хост-компьютера 910. В хост-компьютере 910, выполняющееся хост-приложение 912 может обмениваться данными с выполняющимся клиентским приложением 932 через OTT-соединение 950, завершающееся в UE 930 и хост-компьютере 910. При предоставлении услуги для пользователя, клиентское приложение 932 может принимать запрашиваемые данные из хост-приложения 912 и предоставлять пользовательские данные в ответ на запрашиваемые данные. OTT-соединение 950 может переносить как запрашиваемые данные, так и пользовательские данные. Клиентское приложение 932 может взаимодействовать с пользователем, чтобы формировать пользовательские данные, которые оно предоставляет.

Следует отметить, что хост-компьютер 910, базовая станция 920 и UE 930, проиллюстрированные на фиг. 9, могут быть аналогичными или идентичными хост-компьютеру 830, одной из базовых станций 812a, 812b, 812c и одному из UE 891, 892 по фиг. 8, соответственно. Другими словами, внутренние операции этих объектов могут быть такими, как показано на фиг. 9, и независимо, окружающая сетевая топология может представлять собой окружающую сетевую топологию по фиг. 8.

На фиг. 9, OTT-соединение 950 нарисовано абстрактно, чтобы иллюстрировать связь между хост-компьютером 910 и UE 930 через базовую станцию 920, без прямой ссылки на промежуточные устройства и точную маршрутизацию сообщений через эти устройства. Сетевая инфраструктура может определять маршрутизацию, которую она может быть выполнена с возможностью скрывать от UE 930 или от поставщика услуг, управляющего хост-компьютером 910, или от обоих из них. В то время, когда OTT-соединение 950 является активным, сетевая инфраструктура дополнительно может принимать решения, посредством которых она динамически изменяет маршрутизацию (например, на основе рассматриваемого фактора балансировки нагрузки или переконфигурирования сети).

Беспроводное соединение 970 между UE 930 и базовой станцией 920 осуществляется в соответствии с идеями вариантов осуществления, описанных в ходе этого раскрытия сущности. Один или более различных вариантов осуществления повышают производительность OTT-услуг, предоставленных в UE 930 с использованием OTT-соединения 950, в котором беспроводное соединение 970 формирует последний сегмент. Более точно, идеи этих вариантов осуществления могут улучшать обработку избыточных данных в буфере передачи и в силу этого предоставлять такие преимущества, как повышенная эффективность при использовании радиоресурсов (например, отсутствие передачи избыточных данных), а также уменьшенная задержка при приеме новых данных (например, за счет удаления избыточных данных в буфере, новые данные могут передаваться раньше).

Процедура измерений может предоставляться для целей мониторинга скорости передач данных, задержки и других факторов, относительно которых улучшаются один или более вариантов осуществления. Дополнительно может быть предусмотрена необязательная сетевая функциональность для переконфигурирования OTT-соединения 950 между хост-компьютером 910 и UE 930, в ответ на варьирования результатов измерений. Процедура измерений и/или сетевая функциональность для переконфигурирования OTT-соединения 950 могут реализовываться в программном обеспечении 911 и аппаратных средствах 915 хост-компьютера 910 или в программном обеспечении 931 и аппаратных средствах 935 UE 930 либо и в том, и в другом. В вариантах осуществления, датчики (не показаны) могут развертываться в/в ассоциации с устройствами связи, через которые проходит OTT-соединение 950; датчики могут участвовать в процедуре измерений посредством подачи значений отслеживаемых величин, примерно проиллюстрированных выше, или подачи значений других физических величин, из которых программное обеспечение 911, 931 может вычислять или оценивать отслеживаемые величины. Переконфигурирование OTT-соединения 950 может включать в себя формат сообщений, настройки повторной передачи, предпочтительную маршрутизацию и т.д.; переконфигурирование не должно затрагивать базовую станцию 920, и оно может быть неизвестным или незаметным для базовой станции 920. Такие процедуры и функциональности могут быть известными и осуществляться на практике в данной области техники. В конкретных вариантах осуществления, измерения могут заключать в себе собственную передачу служебных сигналов UE, упрощающую измерения, посредством хост-компьютера 910, пропускной способности, времен распространения, задержки и т.п. Могут реализовываться измерения, в которых программное обеспечение 911 и 931 инструктирует передачу сообщений, в частности, пустых или "фиктивных" сообщений, с использованием OTT-соединения 950, в то время как оно отслеживает времена распространения, ошибки и т.д.

Фиг. 10 иллюстрирует примерный способ, реализованный в системе связи, включающей в себя хост-компьютер, базовую станцию и абонентское устройство, согласно конкретным вариантам осуществления в соответствии с некоторыми вариантами осуществления. Более конкретно, фиг. 10 является блок-схемой последовательности операций, иллюстрирующей способ, реализованный в системе связи, в соответствии с одним вариантом осуществления. Система связи включает в себя хост-компьютер, базовую станцию, которая может представлять собой сетевой узел, описанный со ссылкой на фиг. 18, и UE, которое может представлять собой абонентское устройство, описанное со ссылкой на фиг. 17. Для простоты настоящего раскрытия сущности, только ссылки на чертежах для фиг. 10 должны быть включены в этот раздел. На этапе 1010, хост-компьютер предоставляет пользовательские данные. На подэтапе 1011 (который может быть необязательным) этапа 1010, хост-компьютер предоставляет пользовательские данные посредством выполнения хост-приложения. На этапе 1020, хост-компьютер инициирует передачу, переносящую пользовательские данные, в UE. На этапе 1030 (который может быть необязательным), базовая станция передает в UE пользовательские данные, которые перенесены при передаче, которую инициирует хост-компьютер, в соответствии с идеями вариантов осуществления, описанных в ходе этого раскрытия сущности. На этапе 1040 (который также может быть необязательным), UE выполняет клиентское приложение, ассоциированное с хост-приложением, выполняемым посредством хост-компьютера.

Фиг. 11 иллюстрирует примерный способ, реализованный в системе связи, включающей в себя хост-компьютер, базовую станцию и абонентское устройство, в соответствии с некоторыми вариантами осуществления. Более конкретно, фиг. 11 является блок-схемой последовательности операций, иллюстрирующей способ, реализованный в системе связи, в соответствии с одним вариантом осуществления. Система связи включает в себя хост-компьютер, базовую станцию, которая может представлять собой сетевой узел, описанный со ссылкой на фиг. 18, и UE, которое может представлять собой абонентское устройство, описанное со ссылкой на фиг. 17. Для простоты настоящего раскрытия сущности, только ссылки на чертежах для фиг. 11 должны быть включены в этот раздел. На этапе 1110 способа, хост-компьютер предоставляет пользовательские данные. На необязательном подэтапе (не показан), хост-компьютер предоставляет пользовательские данные посредством выполнения хост-приложения. На этапе 1120, хост-компьютер инициирует передачу, переносящую пользовательские данные, в UE. Передача может передаваться через базовую станцию, в соответствии с идеями вариантов осуществления, описанных в ходе этого раскрытия сущности. На этапе 1130 (который может быть необязательным), UE принимает пользовательские данные, переносимые при передаче.

Фиг. 12 иллюстрирует другой дополнительный примерный способ, реализованный в системе связи, включающей в себя хост-компьютер, базовую станцию и абонентское устройство, в соответствии с некоторыми вариантами осуществления. Более конкретно, фиг. 12 является блок-схемой последовательности операций, иллюстрирующей способ, реализованный в системе связи, в соответствии с одним вариантом осуществления. Система связи включает в себя хост-компьютер, базовую станцию, которая может представлять собой сетевой узел, описанный со ссылкой на фиг. 18, и UE, которое может представлять собой абонентское устройство, описанное со ссылкой на фиг. 17. Для простоты настоящего раскрытия сущности, только ссылки на чертежах для фиг. 12 должны быть включены в этот раздел. На этапе 1210 (который может быть необязательным), UE принимает входные данные, предоставленные посредством хост-компьютера. Дополнительно или альтернативно, на этапе 1220, UE предоставляет пользовательские данные. На подэтапе 1221 (который может быть необязательным) этапа 1220, UE предоставляет пользовательские данные посредством выполнения клиентского приложения. На подэтапе 1211 (который может быть необязательным) этапа 1210, UE выполняет клиентское приложение, которое предоставляет пользовательские данные при реакции на принимаемые входные данные, предоставленные посредством хост-компьютера. При предоставлении пользовательских данных, выполняемое клиентское приложение дополнительно может рассматривать пользовательский ввод, принимаемый от пользователя. Независимо от конкретного способа, которым предоставлены пользовательские данные, UE инициирует, на подэтапе 1230 (который может быть необязательным), передачу пользовательских данных в хост-компьютер. На этапе 1240 способа, хост-компьютер принимает пользовательские данные, передаваемые из UE, в соответствии с идеями вариантов осуществления, описанных в ходе этого раскрытия сущности.

Фиг. 13 иллюстрирует другой примерный способ, реализованный в системе связи, включающей в себя хост-компьютер, базовую станцию и абонентское устройство, в соответствии с некоторыми вариантами осуществления. Более конкретно, фиг. 13 является блок-схемой последовательности операций, иллюстрирующей способ, реализованный в системе связи, в соответствии с одним вариантом осуществления. Система связи включает в себя хост-компьютер, базовую станцию и UE. В одном варианте осуществления, базовая станция может представлять собой сетевой узел, описанный со ссылками на фиг. 18. В одном варианте осуществления, UE может представлять собой абонентское устройство, описанное со ссылкой на фиг. 17. Для простоты настоящего раскрытия сущности, только ссылки на чертежах для фиг. 13 должны быть включены в этот раздел. На этапе 1310 (который может быть необязательным), в соответствии с идеями вариантов осуществления, описанных в ходе этого раскрытия сущности, базовая станция принимает пользовательские данные из UE. На этапе 1320 (который может быть необязательным), базовая станция инициирует передачу принимаемых пользовательских данных в хост-компьютер. На этапе 1330 (который может быть необязательным), хост-компьютер принимает пользовательские данные, переносимые при передаче, инициированной посредством базовой станции.

Применительно к элементам в сети, проиллюстрированной выше, три проблемы идентифицированы в RRC-процедурах для передачи обслуживания внутри RAT и между системами между EPC и 5GC. Эти проблемы связаны с указанием целевой базовой сети, обработкой преобразованного контекста обеспечения безопасности в межсистемной передаче обслуживания от EPC 5GC и обработкой преобразованного контекста обеспечения безопасности в межсистемной передаче обслуживания от 5GC EPC.

Для каждой из этих проблем, конкретные варианты осуществления, раскрытые в настоящей заявке, рассматривают использование существующей структуры RRC-сообщений, расширение RRC-структуры и введение новых параметров для того, чтобы разрешать проблемы.

Способы для межсистемной передачи обслуживания от EPC 5GC могут приспосабливаться независимо от других способов. Способы для межсистемной передачи обслуживания от 5GC EPC могут требовать целевого CN-индикатора, если используются способы с использованием существующей структуры RRC-сообщений. В некоторых вариантах осуществления, способы, раскрытые в настоящей заявке, могут применяться ко всем видам передачи обслуживания, таким как передачи обслуживания внутри LTE и внутри системы в обоих направлениях и передачи обслуживания внутри LTE и между системами в обоих направлениях.

Относительно конкретных вариантов осуществления, которые многократно используют существующую структуру RRC-сообщений для внутрисистемных и межсистемных передач обслуживания в LTE, поскольку UE, соединенное либо с EPC, либо с 5GC, может выполнять передачу обслуживания либо EPC, либо 5GC, и каждая передача обслуживания требует различной процедуры в UE, имеется потребность в том, чтобы различать между внутрисистемными и межсистемными передачами обслуживания.

При выполнении передачи обслуживания от LTE, соединенного с EPC, LTE, соединенному с 5GC, UE должно принимать конфигурации из LTE, соединенного с 5GC, что подразумевает включение SDAP-Config в сообщение RRCConnectionReconfiguration. Обязательное присутствие SDAP-конфигурации может логически выводиться из следующих утверждений:

1. "Для каждого UE, 5GC устанавливает один или более PDU-сеансов" из раздела 12 TS 38.300 (v15.1.0 [2018-03]);

2. "Для каждого UE, NG-RAN устанавливает один или более однонаправленных радиоканалов передачи данных (DRB) в расчете на PDU-сеанс" из раздела 12 TS 38.300 (v15.1.0 [2018-03]);

3. Для DRB-установления в LTE, соединенном с 5GC, обязательное поле cnAssociation содержит вариант выбора между eps-BearerIdentity или SDAP-Config, как указано в IE RadioBearerConfig, из раздела 6.3.2 TS 38.331 (v15.1.0 [2018-03]); и

4. Поле cnAssociation описывается как "Указывает то, ассоциирован однонаправленный канал с eps-bearerIdentity (при соединении с EPC) или с SDAP-Config (при соединении с 5GC)", в разделе 6.3.2 TS 38.331 (v15.1.0 [2018-03]).

Кроме того, вышеприведенное утверждение 4 лишний раз подтверждает то, что SDAP-Config не используется для конфигурации из LTE, соединенного с EPC. Тем не менее, поскольку SDAP-Config необязательно может присутствовать для передачи обслуживания в LTE, соединенном с 5GC, проверка присутствия fullConfig в сообщении RRCConnectionReconfiguration также должна быть включена, чтобы обеспечивать CN-индикатор во время передачи обслуживания внутри LTE. Проверка присутствия fullConfig может быть оправдана посредством того факта, что, когда она включена, она указывает то, что предыдущие DRB-конфигурации из UE должны высвобождаться. Таким образом, требуется DRB-установление, которое должно включать в себя SDAP-Config, как проясняется в утверждениях 3 и 4.

Следовательно, CN-индикатор в передачах обслуживания внутри LTE, внутри системы и между системами может использоваться в следующих сценариях:

1. Когда сообщение RRCConnectionReconfiguration включает в себя fullConfig и SDAP-Config, целевая CN представляет собой 5GC;

2. Когда сообщение RRCConnectionReconfiguration включает в себя fullConfig и не SDAP-Config, целевая CN представляет собой EPC; и

3. Когда сообщение RRCConnectionReconfiguration не включает в себя fullConfig, целевая CN является идентичной исходной CN.

Кроме того, ниже приводится пример того, как захватывать поведение CN-индикатора:

1> если RRCConnectionReconfiguration не включает в себя fullConfig:

2> если исходная CN представляет собой EPC:

3> считать, что целевая CN представляет собой EPC;

2> иначе:

3> считать, что целевая CN представляет собой 5GC;

1> иначе, если RRCConnectionReconfiguration включает в себя SDAP-Config:

2> считать, что целевая CN представляет собой 5GC;

1> иначе:

2> считать, что целевая CN представляет собой EPC;

1> если handoverType в securityConfigHO задается как intraLTE:

2> если исходная CN представляет собой EPC, и целевая CN представляет собой EPC; или

2> если исходная CN представляет собой 5GC, и целевая CN представляет собой 5GC.

Этот конкретный вариант осуществления основан на присутствии или отсутствии SDAP-Config, чтобы указывать целевую CN, но любой тип конкретного для 5GC или EPC параметра, который отсутствует в другой CN, также может работать в качестве индикатора CN. Например, eps-BearerIdentity присутствует только в EPC.

Для передачи обслуживания от LTE, соединенного с EPC, LTE, соединенному с 5GC, UE может требоваться индикатор того, что оно преобразует свой текущий EPS-контекст обеспечения безопасности в 5GS-контекст обеспечения безопасности. В некоторых вариантах осуществления, UE также может требоваться индикатор того, какие алгоритмы обеспечения AS- и NAS-безопасности следует использовать в целевом eNB.

Относительно конкретных вариантов осуществления, которые используют вариант interRAT в handoverType в SecurityConfigHO для того, чтобы передавать в служебных сигналах параметры NAS-безопасности для передачи обслуживания от EPC 5GC, в данный момент в LTE, параметры безопасности предоставляются посредством целевого eNB в сообщении RRCConnectionReconfiguration. Поскольку сеть может передавать сообщение RRCConnectionReconfiguration только непосредственно в UE в случае, если передача обслуживания осуществляется между двумя eNB или в идентичном eNB, handoverType в SecurityConfigHO всегда задается во внутри LTE. Тем не менее, в случае межсистемной передачи обслуживания от LTE, соединенного с EPC, LTE, соединенному с 5GC, сообщение RRCConnectionReconfiguration также должно обязательно включать в себя параметры NAS-безопасности, включающие в себя алгоритмы обеспечения NAS-безопасности, и возможно параметр NAS-безопасности, требуемый для того, чтобы извлекать новые NAS-ключи.

Это является аналогичным тому, как унаследованная передача обслуживания между RAT LTE от GERAN или UTRAN выполняется, при которой nas-SecurityParamtToEUTRA содержит алгоритмы обеспечения NAS-безопасности и NONCEMME, который используется в качестве ввода для извлечения KASME. Тем не менее, для унаследованной передачи обслуживания между RAT от GERAN или UTRAN LTE, UE принимает сообщение RRCConnectionReconfiguration через другую RAT.

Поскольку предложено то, что передача обслуживания внутри LTE и между системами может основываться на процедурах, заданных для унаследованной передачи обслуживания внутри LTE, процедуры должны улучшаться с возможностью также обеспечивать перенос параметров NAS-безопасности для случая внутри LTE.

В некоторых вариантах осуществления, для передачи обслуживания внутри LTE и между системами от LTE/EPC LTE/5GC, целевой ng-eNB должен подготавливать сообщение RRCConnectionReconfiguration с вариантом выбора interRAT в handoverType в SecurityConfigHO. Когда исходный eNB принимает сообщение RRCConnectionReconfiguration, он перенаправляет его в UE.

Таблица 1. Примерный информационный элемент

SecurityConfigHO::=SEQUENCE {
handoverType CHOICE {
intraLTE SEQUENCE{
securityAlgorithmConfig SecurityAlgorithmConfig OPTIONAL, -- Cond fullConfig
keyChangeIndicator BOOLEAN,
nextHopChainingCount NextHopChainingCount
},
interRAT SEQUENCE {
securityAlgorithmConfig SecurityAlgorithmConfig,
nas-SecurityParamToEUTRA OCTET STRING (SIZE(6))
}
},
...
}

Когда UE принимает сообщение RRCConnectionReconfiguration, UE проверяет то, задается handoverType как intraLTE или interRAT. Если handoverType задается как intraLTE, поскольку UE знает то, что исходная CN представляет собой EPC, UE трактует передачу обслуживания в качестве унаследованной передачи обслуживания внутри LTE, т.е. LTE/EPC LTE/EPC.

Если вместо этого handoverType задается как interRAT, UE рассматривает передачу обслуживания для LTE/5GC. В случае если UE поддерживает двойную регистрацию, т.е. одновременно регистрируется в EPS и 5GS, UE уведомляет NAS-уровни, которые активируют текущий 5GS-контекст обеспечения безопасности, или инициирует процедуру присоединения, в случае, если оно в первый раз соединяется с 5GS. В противном случае, если UE не поддерживает двойную регистрацию, но сеть поддерживает межсетевое взаимодействие между MME и AMF через N26-интерфейс, UE уведомляет NAS-уровень в отношении того, что EPS-контекст обеспечения безопасности должен преобразовываться в 5GS-контекст обеспечения безопасности. В любом случае, UE применяет алгоритмы обеспечения NAS-безопасности, предоставленные в SecurityConfigHO. Поскольку параметры NAS, требуемые для 5GS, захватываются в nas-SecurityParamToNGRAN, как задано в TS 24.501, эти параметры передаваться в служебных сигналах в унаследованном параметре nas-SecurityParamToEUTRA, поскольку они имеют идентичный размер. Тем не менее, когда UE принимает nas-SecurityParamToEUTRA при соединении с 5GS, UE интерпретирует этот параметр в качестве nas-SecurityParamToNGRAN.

Поскольку унаследованные процедуры для передачи обслуживания внутри LTE не обеспечивают возможность задания handoverType в SecurityConfig как interRAT, если UE принимает сообщение RRCConnectionReconfiguration, доставляемое непосредственно с E-UTRA, т.е. не принимаемое через другую RAT, которая, например, представляет собой GERAN, UTRAN или CDMA, оно логически выводит то, что передача обслуживания должна осуществляться для 5GC. Таким образом, UE не требует целевого CN-индикатора, который проиллюстрирован в конкретных вариантах осуществления использования существующих параметров для того, чтобы указывать целевую базовую сеть.

Относительно конкретных вариантов осуществления, которые используют существующие параметры в IE SecurityConfigHO для того, чтобы указывать передачу обслуживания от 5GC EPC, целевой eNB должен задавать вариант выбора handoverType как intraLTE, поскольку передача обслуживания должна выглядеть как передача обслуживания между MME для целевого MME. Поскольку передача обслуживания не является внутрисотовой, keyChangeIndicator должен задаваться ложным. В некоторых вариантах осуществления, поскольку UE должно извлекать новый KeNB на основе преобразованного KASME, nextHopChainingCount (NCC) должен задаваться равным 2.

Примерная процедура для конкретных вариантов осуществления может содержать следующие этапы:

1. Исходный ng-eNB решает то, что UE должно выполнять передачу обслуживания eNB, соединенному с EPC;

2. Поскольку CN должна изменяться, передача обслуживания должна осуществляться через CN, а не через X2 или Xn, исходная AMF подготавливает контекст UE, включающий в себя преобразованный EPS-контекст обеспечения безопасности с преобразованным KASME и выбранными EPS NAS-алгоритмами, которые должны использоваться в целевом MME, и извлекает EPS NAS-ключи;

3. Исходный ng-eNB отправляет сообщение необходимости передачи обслуживания в исходную AMF, которое включает в себя HandoverPreparationInformation, который должен прозрачно перенаправляться в целевой eNB. В HandoverPreparationInformation, исходный eNB уведомляет целевой eNB в отношении того, что передача обслуживания должна применять fullConfig, например, посредством опускания любого типа требуемой информации в сообщении или включения NR-конфигураций, которые должны быть недоступными для понимания для унаследованных eNB, либо любого другого расширения сообщений, которое не должно понимать целевой eNB;

4. Когда целевой eNB принимает сообщение с запросом на передачу обслуживания из целевого MME, целевой eNB должен воспринимать передачу обслуживания в качестве передачи обслуживания на основе S1 и конструировать сообщение RRCConnectionReconfiguration соответствующим образом. Это означает то, что handoverType в IE SecurityConfigHO должен задаваться как intraLTE. SecurityConfigHO должен включать в себя ASSecurityAlgorithmConfig, keyChangeIndicator, заданный как ложный, и NCC, заданный равным 2;

5. Когда UE принимает сообщение RRCConnectionReconfiguration, UE, на основе явного CN- или неявного CN-индикатора, раскрытого в настоящей заявке, должно определять то, что передача обслуживания осуществляется от LTE/5GC LTE/EPC. UE должен уведомлять NAS-уровень в отношении того, что CN изменена с 5GC на EPC. UE также должен сохранять принимаемый NCC, который должен использоваться в будущем образовании цепочки ключей; и

6. NAS-уровень затем преобразует 5GS-контекст обеспечения безопасности в EPS-контекст обеспечения безопасности, аналогично выполнению посредством AMF. UE должно извлекать новый KeNB на основе преобразованного KASME.

Относительно конкретных вариантов осуществления, которые используют новый IE в структуре RRC-сообщений для внутрисистемных и межсистемных передач обслуживания в LTE, новый IE может указывать целевую базовую сеть.

В некоторых вариантах осуществления, вместо базирования на присутствии и/или отсутствии комбинации параметров, целевая CN может указываться явно с новым параметром в RRC-сообщении. Чтобы иметь возможность вводить новый параметр в RRC-сообщении, текущее RRC-сообщение должно быть расширено. Один вариант заключается в том, чтобы расширять сообщение RRCConnectionReconfiguration, как показано в нижеприведенной таблице 2.

Таблица 2. Пример сообщения RRCConnectionReconfiguration

RRCConnectionReconfiguration-v1510-IEs::=SEQUENCE {
nr-Config-r15 CHOICE {
release NULL,
setup SEQUENCE {
endc-ReleaseAndAdd-r15 BOOLEAN,
nr-SecondaryCellGroupConfig-r15 OCTET STRING OPTIONAL, -- Need ON
p-MaxEUTRA-r15 P-Max OPTIONAL -- Need ON
}
} OPTIONAL, -- Need ON
sk-Counter-r15 INTEGER (0.. 65535) OPTIONAL, -- Need ON
nr-RadioBearerConfig1-r15 OCTET STRING OPTIONAL, -- Need ON
nr-RadioBearerConfig2-r15 OCTET STRING OPTIONAL, -- Need ON
tdm-PatternConfig-r15 CHOICE {
release NULL,
setup SEQUENCE {
subframeAssignment-r15 SubframeAssignment-r15,
harq-Offset-r15 INTEGER (0.. 9)
}
} OPTIONAL, -- Need ON
nonCriticalExtension SEQUENCE {RRCConnectionReconfiguration-vxx-IEs} OPTIONAL
}
RRCConnectionReconfiguration-vxx-IEs::=SEQUENCE {
targetCN ENUMERATED{ 5GC } OPTIONAL, -- NEED OP
nonCriticalExtension SEQUENCE {} OPTIONAL
}

В некоторых вариантах осуществления, индикатор может составлять один бит, указывающий то, что целевая CN представляет собой 5GC, если индикатор присутствует. Если параметр отсутствует, целевая CN представляет собой EPC. Это может обеспечивать возможность унаследованным eNB конструировать сообщение без необходимости понимать новый параметр, поскольку опускание параметра подразумевает соединение с EPC.

В некоторых вариантах осуществления, целевой CN-индикатор может быть включен внутри другого расширяемого IE, например, SecurityConfigHO. Пример SecurityConfigHO показывается в нижеприведенной таблице 3.

Таблица 3. Пример SecurityConfigHO

SecurityConfigHO::=SEQUENCE {
handoverType CHOICE {
intraLTE SEQUENCE{
securityAlgorithmConfig SecurityAlgorithmConfig OPTIONAL, -- Cond fullConfig
keyChangeIndicator BOOLEAN,
nextHopChainingCount NextHopChainingCount
},
interRAT SEQUENCE {
securityAlgorithmConfig SecurityAlgorithmConfig,
nas-SecurityParamToEUTRA OCTET STRING (SIZE(6))
}
},
...,
[[
targetCN ENUMERATED{ 5GC } OPTIONAL, -- NEED OP
]]
}

В любом случае, CN-индикатор может явно передаваться в служебных сигналах в случае соединения с 5GC и неявно логически выводиться посредством UE вследствие его отсутствия в случае соединения с EPC.

В некоторых вариантах осуществления, целевой CN-индикатор может состоять из типа данных, отличного от "однозначный перечислимый", например, "двузначный перечислимый", "булев", "вариант выбора", "последовательность" либо любой другой тип данных, который обеспечивает возможность передачи в служебных сигналах двух различных альтернатив.

Относительно конкретных вариантов осуществления, которые вводят новый IE для того, чтобы передавать в служебных сигналах целевую CN и соответствующие параметры AS- и NAS-безопасности во внутрисистемных и межсистемных передачах обслуживания в LTE, новый IE вводится в RRC-сообщении, вместо многократного использования унаследованного IE SecurityConfigHO, например, SecurityConfigInterSystemHO. Этот новый IE может использоваться для того, чтобы как указывать целевую CN, так и предоставлять конфигурации системы безопасности. Пример SecurityConfigInterSystemHO показывается в нижеприведенной таблице 4.

Таблица 4. Пример SecurityConfigInterSystemHO

SecurityConfigInterSystemHO::= SEQUENCE {
securityAlgorithmConfig SecurityAlgorithmConfig,
nas-SecurityParamToNGRAN OCTET STRING (SIZE(6)) OPTIONAL -- Cond to5GC
}
}
...
}

В обоих направлениях, от LTE/EPC LTE/5GC и от LTE/5GC LTE/EPC, алгоритмы обеспечения AS-безопасности должны указываться для UE. Тем не менее, поскольку передача обслуживания внутри LTE от 5GC EPC может требовать только индикатора из AS-уровня на NAS-уровень, чтобы инициировать преобразование 5GS-контекста обеспечения безопасности в EPS-контекст обеспечения безопасности, новый IE может содержать вариант выбора между передачей обслуживания EPC и передачей обслуживания 5GC. В некоторых вариантах осуществления, вариант выбора соединения с EPC может содержать один бит, чтобы указывать базовую сеть EPC. В другом варианте осуществления, целевой CN-индикатор размещается в отдельном IE за рамками securityConfigInterSystemHO.

Для межсистемной передачи обслуживания от LTE/EPC LTE/5GC, UE обязательно требует как алгоритмов обеспечения AS-безопасности в IE SecurityAlgorithmConfig, так и nas-SecurityParamToNGRAN. Таким образом, новый вариант выбора to5GC нового IE может содержать nas-SecurityParamToNGRAN. В некоторых вариантах осуществления, nas-SecurityParamToNGRAN может называться "nas-контейнером".

Если UE принимает SecurityConfigInterSystemHO вместо SecurityConfigHO, UE знает то, что передача обслуживания должна осуществляться для другой RAT, т.е. для 5GC, если UE соединяется с EPC, и для EPC, если UE соединяется с 5GC. В этом IE, UE использует прием SecurityConfigInterSystemHO в качестве индикатора того, что CN должна изменяться, вместо конкретных вариантов осуществления использования существующих параметров для того, чтобы указывать целевую CN. Тем не менее, если UE соединяется с EPC, UE также требует параметров NAS-безопасности, которые должны включаться в SecurityConfigInterSystemHO только в случае передачи обслуживания от EPC 5GC.

Относительно конкретных вариантов осуществления, которые используют прием RRCConnectionReconfiguration, включающего в себя mobilityControlInfo, посредством UE, если сообщение RRCConnectionReconfiguration включает в себя mobilityControlInfo, и UE имеет возможность соответствовать конфигурации, включенной в это сообщение, UE должно:

1> останавливать таймер T310, если запущен;

1> останавливать таймер T312, если запущен;

1> запускать таймер T304 со значением таймера, заданным в t304, в качестве включенного в mobilityControlInfo;

1> останавливать таймер T370, если запущен;

1> если carrierFreq включается:

2> считать, что целевая PCell представляет собой целевую PCell на частоте, указываемой посредством carrierFreq, с физическим идентификатором соты, указываемым посредством targetPhysCellId;

1> иначе:

2> считать, что целевая PCell представляет собой целевую PCell на частоте исходной Pcell, с физическим идентификатором соты, указываемым посредством targetPhysCellId;

1> начинать синхронизацию с DL целевой PCell;

В вышеуказанных действиях UE, UE должно выполнять передачу обслуживания максимально возможно быстро после приема RRC-сообщения, запускающего передачу обслуживания, которая может выполняться до подтверждения успешного приема (HARQ и ARQ) этого сообщения.

1> если BL UE или UE в CE:

2> если sameSFN-Indication не присутствует в mobilityControlInfo:

3> получать MasterInformationBlock в целевой PCell;

1> если makeBeforeBreak сконфигурирован:

2> выполнять оставшуюся часть этой процедуры, включающую в себя сброс MAC и далее после того, как UE прекращает передачу по восходящей линии связи/прием в нисходящей линии связи с исходной сотой(ами);

В вышеуказанных действиях UE, именно UE-реализация обуславливает то, когда следует прекращать передачу по восходящей линии связи и/или прием в нисходящей линии связи с исходной сотой(ами), чтобы инициировать перенастройку для соединения с целевой сотой, если makeBeforeBreak сконфигурирован.

1> сбрасывать MCG MAC и SCG MAC, если конфигурированы;

1> повторно устанавливать PDCP для всех RB, сконфигурированных с pdcp-config, которые устанавливаются;

В вышеуказанных действиях UE, обработка однонаправленных радиоканалов выполняется после успешного завершения повторного PDCP-установления, например, повторной передачи PDCP SDU без подтверждения приема, а также ассоциированного формирования отчетов о состоянии. Обработка SN и HFN указывается в TS 36.323 [8].

1> повторно устанавливать MCG RLC и SCG RLC, если конфигурированы, для всех RB, которые устанавливаются;

1> конфигурировать нижние уровни с возможностью считать Scell, отличные от PSCell, если конфигурированы, как находящиеся в деактивированном состоянии;

1> применять значение newUE-Identity в качестве C-RNTI;

1> если сообщение RRCConnectionReconfiguration включает в себя fullConfig:

2> выполнять процедуру конфигурирования радиосвязи, как указано в 5.3.5.8;

1> конфигурировать нижние уровни в соответствии с принимаемым radioResourceConfigCommon;

1> если принимаемое сообщение RRCConnectionReconfiguration включает в себя rach-Skip:

2> конфигурировать нижние уровни с возможностью применять rach-Skip для целевой MCG, как указано в TS 36.213 [23] и 36.321 [6];

1> конфигурировать нижние уровни в соответствии с любыми дополнительными полями, не охватываемыми ранее, если включены в принимаемый mobilityControlInfo;

1> если принимаемое RRCConnectionReconfiguration включает в себя sCellToReleaseList:

2> выполнять SCell-высвобождение, как указано в 5.3.10.3a;

1> если принимаемое RRCConnectionReconfiguration включает в себя scg-Configuration; или

1> если текущая конфигурация UE включает в себя один или более разбитых DRB, и принимаемое RRCConnectionReconfiguration включает в себя radioResourceConfigDedicated, включающий в себя drb-ToAddModList:

2> выполнять SCG-переконфигурирование, как указано в 5.3.10.10;

1> если сообщение RRCConnectionReconfiguration включает в себя radioResourceConfigDedicated:

2> выполнять процедуру конфигурирования радиоресурсов, как указано в 5.3.10;

1> если RRCConnectionReconfiguration не включает в себя fullConfig:

2> если исходная CN представляет собой EPC:

3> считать, что целевая CN представляет собой EPC;

2> иначе:

3> считать, что целевая CN представляет собой 5GC;

1> иначе, если RRCConnectionReconfiguration включает в себя SDAP-Config:

2> считать, что целевая CN представляет собой 5GC;

1> иначе:

2> считать, что целевая CN представляет собой EPC;

1> если handoverType в securityConfigHO задается как intraLTE:

2> если исходная CN представляет собой EPC, и целевая CN представляет собой EPC; или

2> если исходная CN представляет собой 5GC, и целевая CN представляет собой 5GC:

3> если keyChangeIndicator, принимаемый в securityConfigHO, задается как истинный:

4> обновлять применимый ключ (KeNB или KgNB) на основе соответствующего KASME или KAMF-ключа, применяемого при использовании последней успешной NAS SMC-процедуры, как указано в TS 33.401 [32] для KeNB и TS 33.501 [86] для KgNB;

3> иначе:

4> обновлять применимый ключ (KeNB или KgNB) на основе текущего ключа или NH, с использованием значения nextHopChainingCount, указываемого в securityConfigHO, как указано в TS 33.401 [32] для KeNB и TS 33.501 [86] для KgNB;

В вышеуказанных действиях UE, KeNB и KASME используются, когда целевая CN представляет собой EPC. KgNB и KAMF используются, когда целевая CN представляет собой 5GC.

2> иначе:

3> указывать для верхнего уровня, что CN изменена с 5GC на EPC;

3> извлекать KeNB-ключ на основе преобразованного KASME-ключа, как указано для межсетевого взаимодействия между 5GS и EPS в TS 33.501 [86];

2> сохранять значение nextHopChainingCount;

2> если securityAlgorithmConfig включается в securityConfigHO:

3> извлекать KRRCint-ключ, ассоциированный с integrityProtAlgorithm, как указано в TS 33.401 [32];

3> если соединено в качестве RN:

4> извлекать KUPint-ключ, ассоциированный с integrityProtAlgorithm, как указано в TS 33.401 [32];

3> извлекать KRRCenc-ключ и KUPenc-ключ, ассоциированные с cipheringAlgorithm, как указано в TS 33.401 [32];

2> иначе:

3> извлекать KRRCint-ключ, ассоциированный с текущим алгоритмом обеспечения целостности, как указано в TS 33.401 [32];

3> если соединено в качестве RN:

4> извлекать KUPint-ключ, ассоциированный с текущим алгоритмом обеспечения целостности, как указано в TS 33.401 [32];

3> извлекать KRRCenc-ключ и KUPenc-ключ, ассоциированные с текущим алгоритмом шифрования, как указано в TS 33.401 [32];

1> иначе:

2> перенаправлять nas-SecurityParamToEUTRA на верхние уровни;

В вышеуказанных действиях UE, nas-SecurityParamToEUTRA может содержать параметр nas-SecurityParamToNGRAN, если целевая CN представляет собой 5GC.

2> извлекать KgNB-ключ, как указано в TS 33.501 [86];

2> извлекать KRRCint-ключ, ассоциированный с integrityProtAlgorithm, как указано в TS 33.401 [32];

2> извлекать KRRCenc-ключ и KUPenc-ключ, ассоциированные с cipheringAlgorithm, как указано в TS 33.401 [32];

1> конфигурировать нижние уровни с возможностью применять алгоритм защиты целостности и KRRCint-ключ, т.е. конфигурация защиты целостности должна применяться ко всем последующим сообщениям, принимаемым и отправленным посредством UE, включающим в себя сообщение, используемое для того, чтобы указывать успешное завершение процедуры;

1> конфигурировать нижние уровни с возможностью применять алгоритм шифрования, KRRCenc-ключ и KUPenc-ключ, т.е. конфигурация шифрования должна применяться ко всем последующим сообщениям, принимаемым и отправленным посредством UE, включающим в себя сообщение, используемое для того, чтобы указывать успешное завершение процедуры;

1> если принимаемое RRCConnectionReconfiguration включает в себя nr-Config, и он задается как высвобождение; или

1> если принимаемое RRCConnectionReconfiguration включает в себя endc-ReleaseAndAdd, и он задается как истинный:

2> выполнять ENDC-высвобождение, как указано в TS 38.331 [82, 5.3.5.x];

1> если принимаемое RRCConnectionReconfiguration включает в себя sk-Counter:

2> выполнять процедуру обновления ключей, как указано в TS 38.331 [82, 5.3.5.8];

1> если принимаемое RRCConnectionReconfiguration включает в себя nr-SecondaryCellGroupConfig:

2> выполнять NR RRC-переконфигурирование, как указано в TS 38.331 [82, 5.3.5.5].

1> если принимаемое RRCConnectionReconfiguration включает в себя nr-RadioBearerConfig1:

2> выполнять конфигурирование однонаправленного радиоканала, как указано в TS 38.331 [82, 5.3.5.6];

1> если принимаемое RRCConnectionReconfiguration включает в себя nr-RadioBearerConfig2:

2> выполнять конфигурирование однонаправленного радиоканала, как указано в TS 38.331 [82, 5.3.5.6].

Фиг. 14 иллюстрирует способ в соответствии с конкретными вариантами осуществления. Способ включает в себя этапы, выполняемые посредством беспроводного устройства (WD) и посредством базовой станции (BS). Другие варианты осуществления могут включать в себя только этапы от одного или другого устройства. Проиллюстрированный способ начинается на этапе 1402 с установлением беспроводного соединения, посредством беспроводного устройства, с исходной базовой станцией.

На этапе 1404, целевая базовая станция определяет то, что обслуживание беспроводного устройства должно передаваться целевой базовой станции. В некоторых вариантах осуществления, целевая базовая станция может определять то, должно или нет передаваться обслуживание беспроводного устройства, на основе сообщения из исходной базовой станции.

На этапе 1406, целевая базовая станция предоставляет беспроводному устройству индикатор типа базовой сети, используемого посредством целевой базовой станции. Этот индикатор принимается посредством беспроводного устройства на этапе 1408. В зависимости от сценария и/или варианта осуществления, индикатор может быть неявным или явным. В зависимости от сценария и/или варианта осуществления, индикатор может приниматься с помощью унаследованного сообщения или нового сообщения. В одном варианте осуществления, базовая сеть может представлять собой усовершенствованное ядро пакетной коммутации (EPC) или 5G-ядро (5GC).

На этапе 1410, беспроводное устройство преобразует контекст обеспечения безопасности для целевого беспроводного соединения на основе указываемого типа базовой сети, ассоциированного с целевой базовой станцией.

На этапе 1412, беспроводное устройство и целевая базовая станция выполняют RRC-процедуры на основе указываемого типа базовой сети, ассоциированного с целевой базовой станцией.

На этапе 1414, беспроводное устройство предоставляет пользовательские данные в целевую базовую станцию. Целевая базовая станция затем перенаправляет пользовательские данные в хост-компьютер на этапе 1416.

Фиг. 15 иллюстрирует блок-схему последовательности операций примерного способа, в соответствии с конкретными вариантами осуществления. Способ 1500 может выполняться посредством UE или WD. UE может представлять собой беспроводное устройство, проиллюстрированное на фиг. 5, или абонентское устройство, показанное на фиг. 6. Способ 1500 начинается на этапе 1510 с установлением соединения с исходным сетевым узлом первой базовой сети. В некоторых вариантах осуществления, исходный сетевой узел может представлять собой сетевой узел, показанный на фиг. 5.

На этапе 1520, способ 1500 принимает RRC-сообщение, включающее в себя информационный элемент. В некоторых вариантах осуществления, информационный элемент может указывать вторую базовую сеть, ассоциированную с целевым сетевым узлом. В некоторых вариантах осуществления, целевой сетевой узел может представлять собой сетевой узел, показанный на фиг. 5. В некоторых вариантах осуществления, исходный сетевой узел и целевой сетевой узел предоставляют первую сеть радиодоступа для абонентского устройства. Первая сеть радиодоступа может представлять собой LTE. В некоторых вариантах осуществления, первая базовая сеть представляет собой 5GC, и вторая базовая сеть представляет собой EPC. В некоторых вариантах осуществления, первая базовая сеть представляет собой EPC, и вторая базовая сеть представляет собой 5GC. В некоторых вариантах осуществления, RRC-сообщение, включающее в себя информационный элемент, может приниматься из исходного сетевого узла.

На этапе 1530, способ 1500 применяет параметры безопасности на основе второй базовой сети, указываемой в информационном элементе. В некоторых вариантах осуществления, этап 1530 применения может содержать прием индикатора из AS-уровня на NAS-уровень, преобразование параметров 5GS-безопасности в параметры EPS-безопасности и применение параметров EPS-безопасности. В некоторых вариантах осуществления, этап 1530 применения может содержать прием параметров NAS-безопасности, включенных в информационный элемент, и применение параметров NAS-безопасности.

На этапе 1540, способ 1500 выполняет передачу обслуживания для целевого сетевого узла с использованием применяемых параметров безопасности.

Фиг. 16 иллюстрирует блок-схему последовательности операций способа другого примерного способа, в соответствии с конкретными вариантами осуществления. Способ может осуществляться посредством сетевого узла. Сетевой узел может представлять собой сетевой узел, проиллюстрированный на фиг. 5. Способ 1600 начинается на этапе 1610 с определением того, что абонентское устройство собирается выполнять передачу обслуживания от исходного сетевого узла первой базовой сети целевому сетевому узлу второй базовой сети. В некоторых вариантах осуществления, этап 1610 определения может содержать прием сообщения необходимости передачи обслуживания из исходного сетевого узла, чтобы определять то, что UE собирается выполнять передачу обслуживания. В некоторых вариантах осуществления, исходный сетевой узел и целевой сетевой узел могут представлять собой сетевой узел, показанный на фиг. 5. В некоторых вариантах осуществления, исходный сетевой узел и целевой сетевой узел предоставляют первую сеть радиодоступа для абонентского устройства. Первая сеть радиодоступа может представлять собой LTE. В некоторых вариантах осуществления, первая базовая сеть представляет собой 5GC, и вторая базовая сеть представляет собой EPC. В некоторых вариантах осуществления, первая базовая сеть представляет собой EPC, и вторая базовая сеть представляет собой 5GC. В некоторых вариантах осуществления, RRC-сообщение, включающее в себя информационный элемент, может отправляться из исходного сетевого узла.

На этапе 1620, способ 1600 отправляет RRC-сообщение, включающее в себя информационный элемент, в абонентское устройство. Информационный элемент указывает вторую базовую сеть, ассоциированную с целевым сетевым узлом. В некоторых вариантах осуществления, информационный элемент дополнительно может содержать параметры NAS-безопасности.

На этапе 1630, способ 1600 выполняет передачу обслуживания для целевого сетевого узла.

Фиг. 17 является принципиальной блок-схемой примерного абонентского устройства 1700, в соответствии с конкретными вариантами осуществления. Абонентское устройство 1700 может использоваться в беспроводной сети, например, в беспроводной сети 506, показанной на фиг. 5. В конкретных вариантах осуществления, абонентское устройство 1700 может реализовываться в беспроводном устройстве 510, показанном на фиг. 5. В конкретных вариантах осуществления, абонентское устройство 1700 может представлять собой UE 600, показанное на фиг. 6. Абонентское устройство 1700 выполнено с возможностью осуществлять примерные способы, описанные со ссылкой на фиг. 14 и 15, и возможно любые другие процессы или способы, раскрытые в данном документе. Также следует понимать, что способ на фиг. 14 и 15 не обязательно осуществляется только посредством абонентского устройства 1700. По меньшей мере, некоторые операции способа могут выполняться посредством одного или более других объектов.

Абонентское устройство 1700 может содержать схему обработки, которая может включать в себя один или более микропроцессоров или микроконтроллеров, а также другие цифровые аппаратные средства, которые могут включать в себя процессоры цифровых сигналов (DSP), цифровую логику специального назначения и т.п. В некоторых вариантах осуществления, схема обработки абонентского устройства 1700 может представлять собой схему 520 обработки, показанную на фиг. 5. В некоторых вариантах осуществления, схема обработки абонентского устройства 1700 может представлять собой процессор 601, показанный на фиг. 6. Схема обработки может быть выполнена с возможностью выполнять программный код, сохраненный в запоминающем устройстве 615, показанном на фиг. 6, которое может включать в себя один или более типов запоминающего устройства, таких как постоянное запоминающее устройство (ROM), оперативное запоминающее устройство, кэш-память, устройства флэш-памяти, оптические устройства хранения данных и т.д. Программный код, сохраненный в запоминающем устройстве, включает в себя программные инструкции для выполнения одного или более протоколов связи и/или обмена данными, а также инструкции для выполнения одной или более технологий, описанных в данном документе, в нескольких вариантах осуществления. В некоторых реализациях, схема обработки может использоваться для того, чтобы инструктировать блоку 1710 установления, приемному блоку 1720, блоку 1730 применения и блоку 1740 выполнения и любым другим подходящим блокам абонентского устройства 1700 выполнять соответствующие функции согласно одному или более вариантов осуществления настоящего раскрытия сущности, к примеру, передающего устройства, процессора и приемного устройства.

Как проиллюстрировано на фиг. 17, абонентское устройство 1700 включает в себя блок 1710 установления, приемный блок 1720, блок 1730 применения и блок 1740 выполнения. Блок 1710 установления может быть выполнен с возможностью устанавливать соединение с исходным сетевым узлом первой базовой сети. В некоторых вариантах осуществления, исходный сетевой узел может представлять собой сетевой узел, показанный на фиг. 5.

Приемный блок 1720 может быть выполнен с возможностью принимать RRC-сообщение, включающее в себя информационный элемент. В некоторых вариантах осуществления, информационный элемент может указывать вторую базовую сеть, ассоциированную с целевым сетевым узлом. В некоторых вариантах осуществления, целевой сетевой узел может представлять собой сетевой узел, показанный на фиг. 5. В некоторых вариантах осуществления, исходный сетевой узел и целевой сетевой узел предоставляют первую сеть радиодоступа для абонентского устройства. Первая сеть радиодоступа может представлять собой LTE. В некоторых вариантах осуществления, первая базовая сеть представляет собой 5GC, и вторая базовая сеть представляет собой EPC. В некоторых вариантах осуществления, первая базовая сеть представляет собой EPC, и вторая базовая сеть представляет собой 5GC. В некоторых вариантах осуществления, RRC-сообщение, включающее в себя информационный элемент, может приниматься из исходного сетевого узла.

Блок 1730 применения может быть выполнен с возможностью применять параметры безопасности на основе второй базовой сети, указываемой в информационном элементе. В некоторых вариантах осуществления, блок 1730 применения может принимать индикатор из AS-уровня на NAS-уровень, преобразовывать параметры 5GS-безопасности в параметры EPS-безопасности и применять параметры EPS-безопасности. В некоторых вариантах осуществления, блок 1730 применения может принимать параметры NAS-безопасности, включенные в информационный элемент, и применять параметры NAS-безопасности.

Блок 1740 выполнения может быть выполнен с возможностью выполнять передачу обслуживания для целевого сетевого узла с использованием применяемых параметров безопасности.

Фиг. 18 является принципиальной блок-схемой примерного сетевого узла 1800 в беспроводной сети, в соответствии с конкретными вариантами осуществления. В некоторых вариантах осуществления, беспроводная сеть может представлять собой беспроводную сеть 506, показанную на фиг. 5. Сетевой узел может представлять собой сетевой узел 560, показанный на фиг. 5. Сетевой узел 1800 выполнен с возможностью осуществлять примерный способ, описанный со ссылкой на фиг. 14 и 16, и возможно любые другие процессы или способы, раскрытые в данном документе. Также следует понимать, что способы по фиг. 14 и 16 не обязательно осуществляются только посредством сетевого узла 1800. По меньшей мере, некоторые операции способа могут выполняться посредством одного или более других объектов.

Сетевой узел 1800 может содержать схему обработки, которая может включать в себя один или более микропроцессоров или микроконтроллеров, а также другие цифровые аппаратные средства, которые могут включать в себя процессоры цифровых сигналов (DSP), цифровую логику специального назначения и т.п. В некоторых вариантах осуществления, схема обработки сетевого узла 1800 может представлять собой схему 570 обработки, показанную на фиг. 5. Схема обработки может быть выполнена с возможностью выполнять программный код, сохраненный в запоминающем устройстве, которое может включать в себя один или более типов запоминающего устройства, таких как постоянное запоминающее устройство (ROM), оперативное запоминающее устройство, кэш-память, устройства флэш-памяти, оптические устройства хранения данных и т.д. Программный код, сохраненный в запоминающем устройстве, включает в себя программные инструкции для выполнения одного или более протоколов связи и/или обмена данными, а также инструкции для выполнения одной или более технологий, описанных в данном документе, в нескольких вариантах осуществления. В некоторых реализациях, схема обработки может использоваться для того, чтобы инструктировать блоку 1810 определения, блоку 1820 отправки, блоку 1830 выполнения и любым другим подходящим блокам сетевого узла 1800 выполнять соответствующие функции согласно одному или более вариантов осуществления настоящего раскрытия сущности, к примеру, процессора, приемного устройства и передающего устройства.

Как проиллюстрировано на фиг. 18, сетевой узел 1800 включает в себя блок 1810 определения, блок 1820 отправки и блок 1830 выполнения. Блок 1810 определения может быть выполнен с возможностью определять то, что абонентское устройство собирается выполнять передачу обслуживания от исходного сетевого узла первой базовой сети целевому сетевому узлу второй базовой сети. В некоторых вариантах осуществления, блок 1810 определения может выполнять определение в целевом сетевом узле на основе сообщения необходимости передачи обслуживания из исходного сетевого узла. В некоторых вариантах осуществления, исходный сетевой узел и целевой сетевой узел могут представлять собой сетевой узел, показанный на фиг. 5. В некоторых вариантах осуществления, исходный сетевой узел и целевой сетевой узел предоставляют первую сеть радиодоступа для абонентского устройства. Первая сеть радиодоступа может представлять собой LTE. В некоторых вариантах осуществления, первая базовая сеть представляет собой 5GC, и вторая базовая сеть представляет собой EPC. В некоторых вариантах осуществления, первая базовая сеть представляет собой EPC, и вторая базовая сеть представляет собой 5GC. В некоторых вариантах осуществления, RRC-сообщение, включающее в себя информационный элемент, может отправляться из исходного сетевого узла.

Блок 1820 отправки может быть выполнен с возможностью отправлять RRC-сообщение, включающее в себя информационный элемент, в абонентское устройство. Информационный элемент указывает вторую базовую сеть, ассоциированную с целевым сетевым узлом. В некоторых вариантах осуществления, информационный элемент дополнительно может содержать параметры NAS-безопасности.

Блок 1830 выполнения может быть выполнен с возможностью выполнять передачу обслуживания для целевого сетевого узла.

Любые соответствующие этапы, способы, признаки, функции или преимущества, раскрытые в данном документе, могут выполняться через один или более функциональных блоков или модулей одного или более экземпляров виртуального оборудования. Каждое виртуальное оборудование может содержать определенное число этих функциональных блоков. Эти функциональные блоки могут реализовываться через схему обработки, которая может включать в себя один или более микропроцессоров или микроконтроллеров, а также другие цифровые аппаратные средства, которые могут включать в себя процессоры цифровых сигналов (DSP), цифровую логику специального назначения и т.п. Схема обработки может быть выполнена с возможностью выполнять программный код, сохраненный в запоминающем устройстве, которое может включать в себя один или более типов запоминающего устройства, таких как постоянное запоминающее устройство (ROM), оперативное запоминающее устройство (RAM), кэш-память, устройства флэш-памяти, оптические устройства хранения данных и т.д. Программный код, сохраненный в запоминающем устройстве, включает в себя программные инструкции для выполнения одного или более протоколов связи и/или обмена данными, а также инструкции для выполнения одной или более технологий, описанных в данном документе. В некоторых реализациях, схема обработки может использоваться для того, чтобы инструктировать соответствующему функциональному блоку выполнять соответствующие функции согласно одному или более вариантов осуществления настоящего раскрытия сущности.

Термин "блок" может иметь традиционный смысл в области электронных схем, электрических устройств и/или электронных устройств и может включать в себя, например, электрическую и/или электронную схему, устройства, модули, процессоры, приемные устройства, передающие устройства, запоминающие устройства, логические полупроводниковые и/или дискретные устройства, компьютерные программы или инструкции для выполнения соответствующих задач, процедур, вычислений, выводов и/или функций отображения и т.д., такие как, например, которые описываются в данном документе.

Согласно различным вариантам осуществления, преимущество признаков в данном документе состоит в том, что UE может выполнять передачу обслуживания внутри RAT и между системами между LTE/EPC и LTE/5GC без расширения текущей передачи служебных RRC-сигналов посредством добавления или модификации информационного элемента в сообщении RRCConnectionReconfiguration. Конкретные варианты осуществления настоящего раскрытия сущности обеспечивают возможность UE логически выводить или получать сообщения на предмет того, для какого CN должна выполняться передача обслуживания, с использованием неявных или явных целевых CN-индикаторов, и затем UE может предпринимать действия после передачи обслуживания на основе того, каким является направление передачи обслуживания. Конкретные варианты осуществления настоящей заявки предоставляют UE, чтобы различаться между всеми различными типами передачи обслуживания и выполнять надлежащие действия, чтобы активировать NAS- и AS-безопасность в целевой системе.

Хотя процессы на чертежах могут показывать конкретный порядок операций, выполняемых посредством определенных вариантов осуществления изобретения, следует понимать, что такой порядок является примерным (к примеру, альтернативные варианты осуществления могут выполнять операции в другом порядке, комбинировать определенные операции, перекрывать определенные операции и т.д.).

Хотя изобретение описано в отношении нескольких вариантов осуществления, специалисты в области техники должны признавать, что изобретение не ограничено описанными вариантами осуществления, может быть применено на практике с модификацией и изменением в пределах сущности и объема прилагаемой формулы изобретения. Таким образом, описание должно рассматриваться как иллюстративное, а не ограничивающее.

Похожие патенты RU2763449C1

название год авторы номер документа
ПОЛНАЯ КОНФИГУРАЦИЯ RRC В EN-DC 2018
  • Тейеб, Оумер
  • Суситайвал, Риикка
  • Мильдх, Гуннар
  • Виман, Хеннинг
RU2739063C1
ПЕРЕДАЧА ОБСЛУЖИВАНИЯ МЕЖДУ ТЕХНОЛОГИЯМИ РАДИОДОСТУПА 2019
  • У, Чих-Сиан
RU2757161C1
СПОСОБЫ И УСТРОЙСТВА ДЛЯ ОПРЕДЕЛЕНИЯ КАТЕГОРИЙ ДОСТУПА И/ИЛИ ПРИЧИН УСТАНОВЛЕНИЯ 2019
  • Валлентин, Понтус
  • Бергквист, Йенс
  • Сельберг, Ханс Кристер Микаэль
  • Седлачек, Иво
  • Пейса, Янне
RU2749090C1
СПОСОБ ДЛЯ ОБЕСПЕЧЕНИЯ РАБОТЫ УЗЛОВ ИНТЕГРИРОВАННОГО ДОСТУПА И ОБРАТНОГО ТРАНЗИТА (IAB) НОВОЙ РАДИОСВЯЗИ (NR) В НЕАВТОНОМНЫХ (NSA) СОТАХ 2019
  • Мильд, Гуннар
  • Мухаммад, Аджмал
  • Пейса, Янне
  • Тейеб, Оумер
RU2748921C1
ОТОБРАЖЕНИЕ ТИПА СЕАНСА PDN И PDU И ОБНАРУЖЕНИЕ СПОСОБНОСТИ 2018
  • Роммер, Стефан
  • Ларсен, Аса
  • Чэнь, Цян
  • Бакман, Ян
  • Халл, Горан
RU2735699C1
СПОСОБ ДЛЯ ВЫПОЛНЕНИЯ СВЯЗАННОЙ С РЕГИСТРАЦИЕЙ AMF ПРОЦЕДУРЫ ПОСРЕДСТВОМ UDM В СИСТЕМЕ БЕСПРОВОДНОЙ СВЯЗИ И УСТРОЙСТВО ДЛЯ ЭТОГО 2018
  • Ким, Лаеянг
  • Ким, Хиунсоок
  • Риу, Дзинсоок
  • Парк, Сангмин
  • Йоун, Миунгдзуне
RU2728538C1
СПОСОБ ДЛЯ ПРИЕМА ОТЧЕТА, СЕТЕВОЕ УСТРОЙСТВО, СПОСОБ ДЛЯ ПРЕДОСТАВЛЕНИЯ ОТЧЕТА И БАЗОВАЯ СТАНЦИЯ 2018
  • Риу, Дзинсоок
RU2725166C1
ОБРАБОТКА ОТКАЗОВ ГЛАВНОЙ ГРУППЫ СОТ ГЛАВНЫМ УЗЛОМ 2020
  • Йилмаз, Осман Нури Кан
  • Вагер, Стефан
  • Тейиб, Оумер
  • Ругеланд, Патрик
  • Орсино, Антонино
RU2769279C1
ПЕРЕДАЧА СООБЩЕНИЙ С NSA/SA NR-ИНДИКАТОРОМ 2018
  • Пакниат, Париса
  • Да Силва, Икаро Л. Й.
  • Мильд, Гуннар
RU2768018C2
ПОВЕДЕНИЕ UE ПРИ ОТКЛОНЕНИИ ЗАПРОСА НА ВОЗОБНОВЛЕНИЕ 2019
  • Мильдх, Гуннар
  • Да Сильва, Икаро Л. Дж.
RU2760931C1

Иллюстрации к изобретению RU 2 763 449 C1

Реферат патента 2021 года ИНДИКАТОР БАЗОВОЙ СЕТИ И ОБРАБОТКА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ДЛЯ ПЕРЕДАЧИ ОБСЛУЖИВАНИЯ

Изобретение относится к беспроводной связи. Способ процедуры передачи обслуживания содержит установление соединения с исходным сетевым узлом первой базовой сети; прием сообщения уровня управления радиоресурсами (RRC), включающего в себя информационный элемент, указывающий вторую базовую сеть, ассоциированную с целевым сетевым узлом; применение параметров безопасности на основе второй базовой сети, указываемой в информационном элементе; и выполнение передачи обслуживания для целевого сетевого узла с использованием применяемых параметров безопасности. В процедуре переконфигурирования RRC-соединения предоставляется индикатор, указывающий UE базовую сеть целевого сетевого узла, так что UE может распознавать, что она представляет собой межсистемную передачу обслуживания, и применять соответствующие параметры безопасности для выполнения передачи обслуживания без дополнительной передачи служебных сигналов. Технический результат заключается в обеспечении возможности для UE корректно выполнять передачу обслуживания между EPC и 5GC. 5 н. и 6 з.п. ф-лы, 18 ил., 5 табл.

Формула изобретения RU 2 763 449 C1

1. Способ (1500), выполняемый абонентским устройством (UE), для процедуры передачи обслуживания между системами внутри технологии радиодоступа (RAT), содержащий этапы, на которых:

- устанавливают соединение с исходным сетевым узлом, ассоциированным с первой базовой сетью (1510);

- принимают сообщение уровня управления радиоресурсами RRC от исходного сетевого узла, включающее в себя информационный элемент (1520), при этом информационный элемент указывает вторую базовую сеть, ассоциированную с целевым сетевым узлом, и при этом, когда первая базовая сеть представляет собой базовую 5G-сеть (5GC) и вторая базовая сеть представляет собой усовершенствованное ядро пакетной коммутации (EPC), информационный элемент также содержит индикатор из связанного с предоставлением доступа уровня (AS) на не связанный с предоставлением доступа уровень (NAS), уровень, чтобы инициировать преобразование параметров безопасности 5G-системы (5GS) в параметры безопасности усовершенствованной системы с пакетной коммутацией (EPS), и, когда первая базовая сеть представляет собой EPC и вторая базовая сеть представляет собой сеть 5GC, информационный элемент также содержит параметры NAS-безопасности;

- применяют параметры безопасности на основе второй базовой сети, указываемой в информационном элементе (1530); и

- выполняют передачу обслуживания для целевого сетевого узла с использованием применяемых параметров (1540) безопасности.

2. Способ (1500) по п. 1, в котором исходный сетевой узел и целевой сетевой узел предоставляют первую сеть радиодоступа для абонентского устройства.

3. Способ (1600), выполняемый исходным сетевым узлом для процедуры передачи обслуживания между системами внутри технологии радиодоступа (RAT), содержащий этапы, на которых:

- определяют то, что абонентское устройство собирается выполнять передачу обслуживания от исходного сетевого узла, ассоциированного с первой базовой сетью, целевому сетевому узлу, ассоциированному со второй базовой сетью (1620);

- отправляют, от исходного сетевого узла, сообщение уровня управления радиоресурсами (RRC), включающее в себя информационный элемент, в абонентское устройство (1630), при этом информационный элемент указывает вторую базовую сеть, ассоциированную с целевым сетевым узлом, и при этом, когда первая базовая сеть представляет собой базовую 5G-сеть (5GC) и вторая базовая сеть представляет собой усовершенствованное ядро пакетной коммутации (EPC), информационный элемент также содержит индикатор из связанного с предоставлением доступа уровня (AS) на не связанный с предоставлением доступа уровень (NAS), уровень, чтобы инициировать преобразование параметров безопасности 5G-системы (5GS) в параметры безопасности усовершенствованной системы с пакетной коммутацией (EPS), и, когда первая базовая сеть представляет собой EPC и вторая базовая сеть представляет собой сеть 5GC, информационный элемент также содержит параметры NAS-безопасности; и

- выполняют передачу обслуживания для целевого сетевого узла (1640).

4. Способ (1600) по п. 3, в котором исходный сетевой узел и целевой сетевой узел предоставляют первую сеть радиодоступа для абонентского устройства.

5. Способ (1600) по любому из пп. 3, 4, в котором определение того, что абонентское устройство собирается выполнять передачу обслуживания, содержит прием сообщения необходимости передачи обслуживания из исходного сетевого узла.

6. Абонентское устройство (600) для процедуры передачи обслуживания между системами внутри технологии радиодоступа (RAT), содержащее:

- по меньшей мере одну схему (601) обработки; и

- по меньшей мере одно устройство (615) хранения данных, которое сохраняет процессорно исполняемые инструкции, которые, при выполнении посредством схемы обработки, инструктируют абонентскому устройству (600):

- устанавливать соединение с исходным сетевым узлом, ассоциированным с первой базовой сетью (1510);

- принимать сообщение уровня управления радиоресурсами (RRC) от исходного сетевого узла, включающее в себя информационный элемент (1520), при этом, информационный элемент указывает вторую базовую сеть, ассоциированную с целевым сетевым узлом, и при этом, когда первая базовая сеть представляет собой базовую 5G-сеть (5GC) и вторая базовая сеть представляет собой усовершенствованное ядро пакетной коммутации (EPC), информационный элемент также содержит индикатор из связанного с предоставлением доступа уровня (AS) на не связанный с предоставлением доступа уровень (NAS), уровень, чтобы инициировать преобразование параметров безопасности 5G-системы (5GS) в параметры безопасности усовершенствованной системы с пакетной коммутацией (EPS), и, когда первая базовая сеть представляет собой EPC и вторая базовая сеть представляет собой сеть 5GC, информационный элемент также содержит параметры NAS-безопасности;

- применять параметры безопасности на основе второй базовой сети, указываемой в информационном элементе (1530); и

- выполнять передачу обслуживания для целевого сетевого узла с использованием применяемых параметров (1540) безопасности.

7. Абонентское устройство (600) по п. 6, в котором исходный сетевой узел и целевой сетевой узел предоставляют первую сеть радиодоступа для абонентского устройства.

8. Сетевой узел (560), сконфигурированный для работы в качестве исходного сетевого узла для процедуры передачи обслуживания между системами внутри технологии радиодоступа (RAT), содержащий:

- по меньшей мере одну схему (570) обработки; и

- по меньшей мере одно устройство хранения данных, которое сохраняет процессорно исполняемые инструкции, которые, при выполнении посредством схемы обработки, инструктируют исходному сетевому узлу (560), ассоциированному с первой базовой сетью:

- определять то, что абонентское устройство (600) собирается выполнять передачу обслуживания от сетевого узла, ассоциированного с первой базовой сетью, целевому сетевому узлу (560), ассоциированному со второй базовой сетью (1620);

- отправлять сообщение уровня управления радиоресурсами (RRC), включающее в себя информационный элемент, в абонентское устройство (600), при этом информационный элемент указывает вторую базовую сеть, ассоциированную с целевым сетевым узлом (1630), и при этом, когда первая базовая сеть представляет собой базовую 5G-сеть (5GC) и вторая базовая сеть представляет собой усовершенствованное ядро пакетной коммутации (EPC), информационный элемент также содержит индикатор из связанного с предоставлением доступа уровня (AS) на не связанный с предоставлением доступа уровень (NAS), уровень, чтобы инициировать преобразование параметров безопасности 5G-системы (5GS) в параметры безопасности усовершенствованной системы с пакетной коммутацией (EPS), и, когда первая базовая сеть представляет собой EPC и вторая базовая сеть представляет собой сеть 5GC, информационный элемент также содержит параметры NAS-безопасности; и

- выполнять передачу обслуживания для целевого сетевого узла (1640).

9. Сетевой узел (560) по п. 8, в котором исходный сетевой узел и целевой сетевой узел предоставляют первую сеть радиодоступа для абонентского устройства.

10. Сетевой узел (560) по любому из пп. 8, 9, в котором целевой сетевой узел дополнительно определяет то, что абонентское устройство собирается выполнять передачу обслуживания, на основе сообщения необходимости передачи обслуживания из сетевого узла.

11. Система связи для процедуры передачи обслуживания между системами внутри технологии радиодоступа (RAT), содержащая:

- по меньшей мере одно абонентское устройство (600), содержащее, по меньшей мере, одну схему (601) обработки, выполненную с возможностью:

- устанавливать соединение с исходным сетевым узлом (570), ассоциированным с первой базовой сетью (1510); и

- по меньшей мере один сетевой узел, сконфигурированный для работы в качестве исходного сетевого уза (560), содержащего, по меньшей мере, одну схему (570) обработки, выполненную с возможностью:

- определять то, что абонентское устройство (600) собирается выполнять передачу обслуживания целевому сетевому узлу (560), ассоциированному со второй базовой сетью (1620);

- отправлять, от сетевого уза, сообщение уровня управления радиоресурсами (RRC), включающее в себя информационный элемент, в абонентское устройство (600), при этом информационный элемент указывает вторую базовую сеть, ассоциированную с целевым сетевым узлом (1630), и при этом, когда первая базовая сеть представляет собой базовую 5G-сеть (5GC) и вторая базовая сеть представляет собой усовершенствованное ядро пакетной коммутации (EPC), информационный элемент также содержит индикатор из связанного с предоставлением доступа уровня (AS) на не связанный с предоставлением доступа уровень (NAS), уровень, чтобы инициировать преобразование параметров безопасности 5G-системы (5GS) в параметры безопасности усовершенствованной системы с пакетной коммутацией (EPS), и, когда первая базовая сеть представляет собой EPC и вторая базовая сеть представляет собой сеть 5GC, информационный элемент также содержит параметры NAS-безопасности; и

- причем абонентское устройство (600) дополнительно выполнено с возможностью:

- принимать RRC-сообщение, включающее в себя информационный элемент (1520);

- применять параметры безопасности на основе второй базовой сети, указываемой в информационном элементе (1530); и

- выполнять передачу обслуживания для целевого сетевого узла с использованием применяемых параметров (1540) безопасности.

Документы, цитированные в отчете о поиске Патент 2021 года RU2763449C1

ERICSSON, Implicit CN type indication during a handover command, 3GPP TSG-RAN WG2 # 101-Bis Tdoc (R2-1804851) (Revision of R2-1802629) Sanya, P.R
of China, 06.04.2018, (найден 15.06.2021), найден в Интернете https://www.3gpp.org/DynaReport/TDocExMtg--R2-101b--18781.htm
ERICSSON, Principles of E-UTRA Handover involving CN change, 3GPP TSG-RAN

RU 2 763 449 C1

Авторы

Ругеланд, Патрик

Араужо, Лиан

Ольссон, Оскар

Аршад, Малик Вахадж

Даты

2021-12-29Публикация

2019-06-04Подача